Кампания Ghost: как поддельные npm-пакеты и фальшивые репозитории крадут криптокошельки разработчиков

В начале 2026 года исследователи из ReversingLabs обнаружили семь подозрительных npm-пакетов, которые на первый взгляд выглядели как обычные утилиты для React и торговые боты. Это оказалась верхушка масштабной вредоносной кампании, получившей название Ghost. За прошедшие месяцы к расследованию подключились JFrog (документировавшие кластер под именем GhostClaw), Jamf Threat Labs и аналитики из Panther. Картина, которая сложилась в итоге, оказалась сложнее и изощрённее, чем кто-либо предполагал на старте.
Кампания Ghost: как поддельные npm-пакеты и фальшивые репозитории крадут криптокошельки разработчиков
Изображение носит иллюстративный характер

За кампанией стоит злоумышленник (или группа), действующий под псевдонимом «mikilanjillo». На его счету как минимум 11 вредоносных npm-пакетов: react-performance-suite, react-state-optimizer-core, react-fast-utilsa, ai-fast-auto-trader, pkgnewfefame1, carbon-mac-copy-cloner, coinbase-desktop-sdk, react-query-core-utils, react-state-optimizer, react-fast-utils и darkslash. Названия подобраны не случайно — каждое имитирует что-то знакомое разработчику: SDK от Coinbase, утилиты для оптимизации React-приложений, инструменты для автоматической торговли. Целевые системы — macOS и Linux, то есть именно те платформы, на которых работает большинство разработчиков.
Но тайпсквоттинг (подделка названий) здесь далеко не главная уловка. Исследователь из Jamf Threat Labs Тийс Хафлер обнаружил, что атакующие использовали GitHub-репозитории, которые накапливали сотни звёзд, создавая видимость популярного и проверенного проекта. Репозитории поначалу содержали безобидный код и оставались в таком виде долгое время — иногда месяцами. Это своего рода «спящие агенты»: сначала набрать доверие, а потом тихо добавить вредоносный компонент. Расчёт на то, что разработчик, увидевший проект с кучей звёзд и длинной историей коммитов, не станет вчитываться в каждый скрипт.
Цепочка заражения устроена многоступенчато и с хорошей долей социальной инженерии. На первом этапе вредонос показывает поддельные логи установки npm — с задержками, прогресс-барами, словом, всё выглядит как нормальный процесс. Потом появляется фиктивное сообщение об ошибке: якобы нет прав на запись в /usr/local/lib/node_modules. Пользователю предлагают ввести sudo-пароль. Это ключевой момент — получив пароль администратора, малварь переходит ко второму этапу.
Второй этап управляется через переменную окружения GHOST_PASSWORD_ONLY. При значении 0 жертва видит полный «интерактивный» процесс установки с индикаторами прогресса. При значении 1 всё проще — только сбор учётных данных, без лишней мишуры. Код запускается через node scripts/setup.js и node scripts/postinstall.js. Дальше загрузчик обращается к Telegram-каналу или странице на , замаскированной под блокчейн-документацию, чтобы получить ключи расшифровки и URL финальной полезной нагрузки. Тут есть определённая элегантность: командная инфраструктура спрятана за легитимными платформами, что сильно затрудняет блокировку.
Финальная полезная нагрузка — троян удалённого доступа (RAT), именуемый GhostLoader. Его интересует всё ценное на машине разработчика: криптовалютные кошельки, учётные данные из браузеров, SSH-ключи, конфигурации облачных провайдеров, токены для инструментов разработки. Украденные данные уходят через Telegram-ботов, привязанных к конкретным партнёрам. Это, собственно, намекает на партнёрскую модель распространения.
Модель монетизации двойная. Первый канал дохода — прямая кража учётных данных и, соответственно, средств из криптокошельков. Второй — партнёрские URL-редиректы. Алессандра Риццо, исследователь безопасности из Panther, обнаружила ещё один примечательный элемент: малварь использует смарт-контракт в сети Binance Smart Chain (BSC) для хранения и обновления конфигурации. Это означает, что атакующим не нужно модифицировать сам вредоносный код, чтобы сменить адреса серверов или учётные данные — достаточно обновить запись в блокчейне. Подход практически неубиваемый с точки зрения инфраструктуры.
Отдельная ветка кампании нацелена на разработчиков, работающих с ИИ-инструментами. Атакующие эксплуатируют рабочие процессы вроде OpenClaw, подсовывая файл SKILL.md, который побуждает пользователя установить вредоносные «внешние навыки». Учитывая, как быстро растёт популярность ИИ-ассистентов для написания кода, этот вектор атаки может оказаться чрезвычайно эффективным — разработчик в потоке работы с ИИ-помощником скорее доверится предложенной зависимости.
Люция Валентич из ReversingLabs первой обратила внимание на аномальные пакеты ещё в январе-феврале 2026 года. К середине 2026-го JFrog, Jamf и Panther опубликовали детальные разборы, связавшие разрозненные инциденты в единую кампанию. Хронология показывает: Ghost — не одноразовая акция, а продуманная операция с длительной подготовкой. «Спящие» репозитории, постепенное наращивание доверия, распределённая инфраструктура — всё указывает на то, что за псевдонимом «mikilanjillo» стоят люди с хорошим пониманием и экосистемы open-source, и психологии разработчиков.
Ghost фактически эксплуатирует доверие к экосистеме. Разработчики привыкли ставить пакеты из npm, проверять звёзды на GitHub и следовать инструкциям по установке. Кампания бьёт именно в эти привычки. Проверка названий пакетов, аудит postinstall-скриптов, осторожность с sudo-запросами при установке зависимостей — всё это теперь из рекомендательного переходит в категорию необходимого. Особенно если вы работаете с криптовалютами или храните на рабочей машине SSH-ключи и облачные конфиги.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка