Ssylka

Как одна установка npm-пакета может привести к полной компрометации корпоративной сети?

Исследователь безопасности Куш Пандья из компании Socket обнаружил 4 июля 2025 года сложную кибератаку, в ходе которой в реестр npm были загружены 10 вредоносных пакетов. Эти пакеты, суммарно скачанные более 9,900 раз, были разработаны для развертывания многоступенчатого похитителя информации, нацеленного на учетные данные разработчиков в операционных системах Windows, macOS и Linux.
Как одна установка npm-пакета может привести к полной компрометации корпоративной сети?
Изображение носит иллюстративный характер

Атака основывалась на методе тайпсквоттинга, когда злоумышленники создают пакеты с именами, очень похожими на популярные библиотеки. Вредоносные пакеты deezcord.js, dezcord.js, dizcordjs, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js, typescriptjs и zustand.js имитировали такие известные проекты, как discord.js, ethers.js, nodemon, react-router-dom, TypeScript и zustand.

Сразу после установки пакета автоматически срабатывал хук postinstall, который запускал исполнение скрипта install.js. Этот скрипт инициировал первую фазу атаки, направленную на сокрытие вредоносной активности и обман разработчика.

Для маскировки своей деятельности вредоносное ПО отображало поддельный запрос CAPTCHA и выводило в консоль текст, имитирующий стандартный процесс установки пакета. Сразу после этого оно открывало новое, отдельное окно терминала (Command Prompt в Windows, GNOME Terminal или x-terminal-emulator в Linux, Terminal в macOS), запускало в нем свой процесс и немедленно очищало окно, чтобы не вызывать подозрений.

После успешного запуска скрипт собирал IP-адрес жертвы и отправлял его на командно-контрольный сервер с IP 195.133.79[.]43 для регистрации новой скомпрометированной системы. Основной полезный скрипт, app.js, был защищен четырьмя слоями обфускации, чтобы максимально затруднить его анализ. Среди использованных техник были шифрование XOR с динамически генерируемым ключом, URL-кодирование, а также использование шестнадцатеричной и восьмеричной арифметики для запутывания логики программы.

После деобфускации скрипт app.js загружал с сервера основной модуль — похититель информации под названием data_extracter. Этот модуль представлял собой упакованное с помощью PyInstaller приложение размером 24 МБ, предназначенное для глубокого сканирования системы и извлечения конфиденциальных данных.

Главной целью data_extracter было системное хранилище ключей (system keyring). Вредоносное ПО использовало легитимную npm-библиотеку keyring для взаимодействия с нативными хранилищами учетных данных в каждой операционной системе. Этот метод позволял обходить защитные механизмы приложений и извлекать пароли, токены и ключи в уже расшифрованном виде.

Благодаря доступу к системному хранилищу ключей, похититель получал доступ к широкому спектру данных: паролям от почтовых клиентов (Outlook, Thunderbird), токенам облачных хранилищ (Dropbox, Google Drive, OneDrive), учетным данным для VPN-соединений (Cisco AnyConnect, OpenVPN), паролям из менеджеров паролей, парольным фразам от SSH-ключей и строкам подключения к базам данных.

Помимо системного хранилища, вредоносное ПО сканировало систему на наличие секретов, токенов аутентификации, сеансовых cookie из веб-браузеров и конфигурационных файлов. Вся собранная информация упаковывалась в единый ZIP-архив.

На заключительном этапе атаки этот ZIP-архив с похищенными данными отправлялся обратно на командно-контрольный сервер злоумышленников по адресу 195.133.79[.]43. Полученные учетные данные предоставляли атакующим прямой доступ к критически важным корпоративным активам, включая корпоративную почту, файловые хранилища, внутренние сети и производственные базы данных.


Новое на сайте

18475Может ли тонкий ореол света стать неопровержимым доказательством существования черных дыр? 18474Искусственный интеллект в GRC: революция эффективности и новые риски 18473Схватка немецких титанов: новый BMW X3 против Mercedes-Benz GLC 18471Как одна установка npm-пакета может привести к полной компрометации корпоративной сети? 18470Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных... 18469Подледный город Антарктиды: рыбы строят гнезда по законам геометрии 18468Сбой, положивший начало интернету 18467Подводный мегаполис, найденный при поиске корабля Шеклтона 18466Почему новейшие защищенные анклавы Intel и AMD оказались уязвимы для физической атаки на... 18465Новая эра OpenAI: коммерческая структура, доля Microsoft и путь на биржу 18464Может ли скорость обнаружения угроз стать вашим главным конкурентным преимуществом? 18463UnitedHealth: преодоление кризиса через стратегическую перестройку 18462Почему открытие шести новых видов летучих мышей изменило зоологию Филиппин? 18461Как открытая модель ИИ бросила вызов Google в разработке лекарств?