Как одна установка npm-пакета может привести к полной компрометации корпоративной сети?

Исследователь безопасности Куш Пандья из компании Socket обнаружил 4 июля 2025 года сложную кибератаку, в ходе которой в реестр npm были загружены 10 вредоносных пакетов. Эти пакеты, суммарно скачанные более 9,900 раз, были разработаны для развертывания многоступенчатого похитителя информации, нацеленного на учетные данные разработчиков в операционных системах Windows, macOS и Linux.
Как одна установка npm-пакета может привести к полной компрометации корпоративной сети?
Изображение носит иллюстративный характер

Атака основывалась на методе тайпсквоттинга, когда злоумышленники создают пакеты с именами, очень похожими на популярные библиотеки. Вредоносные пакеты deezcord.js, dezcord.js, dizcordjs, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js, typescriptjs и zustand.js имитировали такие известные проекты, как discord.js, ethers.js, nodemon, react-router-dom, TypeScript и zustand.

Сразу после установки пакета автоматически срабатывал хук postinstall, который запускал исполнение скрипта install.js. Этот скрипт инициировал первую фазу атаки, направленную на сокрытие вредоносной активности и обман разработчика.

Для маскировки своей деятельности вредоносное ПО отображало поддельный запрос CAPTCHA и выводило в консоль текст, имитирующий стандартный процесс установки пакета. Сразу после этого оно открывало новое, отдельное окно терминала (Command Prompt в Windows, GNOME Terminal или x-terminal-emulator в Linux, Terminal в macOS), запускало в нем свой процесс и немедленно очищало окно, чтобы не вызывать подозрений.

После успешного запуска скрипт собирал IP-адрес жертвы и отправлял его на командно-контрольный сервер с IP 195.133.79[.]43 для регистрации новой скомпрометированной системы. Основной полезный скрипт, app.js, был защищен четырьмя слоями обфускации, чтобы максимально затруднить его анализ. Среди использованных техник были шифрование XOR с динамически генерируемым ключом, URL-кодирование, а также использование шестнадцатеричной и восьмеричной арифметики для запутывания логики программы.

После деобфускации скрипт app.js загружал с сервера основной модуль — похититель информации под названием data_extracter. Этот модуль представлял собой упакованное с помощью PyInstaller приложение размером 24 МБ, предназначенное для глубокого сканирования системы и извлечения конфиденциальных данных.

Главной целью data_extracter было системное хранилище ключей (system keyring). Вредоносное ПО использовало легитимную npm-библиотеку keyring для взаимодействия с нативными хранилищами учетных данных в каждой операционной системе. Этот метод позволял обходить защитные механизмы приложений и извлекать пароли, токены и ключи в уже расшифрованном виде.

Благодаря доступу к системному хранилищу ключей, похититель получал доступ к широкому спектру данных: паролям от почтовых клиентов (Outlook, Thunderbird), токенам облачных хранилищ (Dropbox, Google Drive, OneDrive), учетным данным для VPN-соединений (Cisco AnyConnect, OpenVPN), паролям из менеджеров паролей, парольным фразам от SSH-ключей и строкам подключения к базам данных.

Помимо системного хранилища, вредоносное ПО сканировало систему на наличие секретов, токенов аутентификации, сеансовых cookie из веб-браузеров и конфигурационных файлов. Вся собранная информация упаковывалась в единый ZIP-архив.

На заключительном этапе атаки этот ZIP-архив с похищенными данными отправлялся обратно на командно-контрольный сервер злоумышленников по адресу 195.133.79[.]43. Полученные учетные данные предоставляли атакующим прямой доступ к критически важным корпоративным активам, включая корпоративную почту, файловые хранилища, внутренние сети и производственные базы данных.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка