Что делает атаку PhantomRaven на npm практически невидимой для сканеров?

В реестре пакетов npm была обнаружена активная кампания по атаке на цепочку поставок программного обеспечения под кодовым названием PhantomRaven. Исследователи из компании Koi Security, впервые выявившие угрозу, сообщили о публикации более 126 вредоносных пакетов, которые были установлены свыше 86 000 раз. Кампания, предположительно начавшаяся в августе 2025 года, также привлекла внимание DevSecOps-компании DCODX, которая зафиксировала активность некоторых из этих пакетов.
Что делает атаку PhantomRaven на npm практически невидимой для сканеров?
Изображение носит иллюстративный характер

Ключевой особенностью атаки является использование новой техники, названной «Удаленные Динамические Зависимости» (Remote Dynamic Dependencies, RDD). Вместо того чтобы указывать зависимости в файле конфигурации пакета, ссылаясь на официальный репозиторий npmjs.com, злоумышленники прописывают URL-адрес, ведущий на подконтрольный им домен packages.storeartifact[.]com.

Этот метод позволяет обходить стандартные средства безопасности. Сканеры уязвимостей и инструменты анализа зависимостей не запрашивают данные по сторонним HTTP-адресам, из-за чего для автоматизированных систем вредоносный пакет выглядит так, будто у него "0 зависимостей». Это создает «слепую зону», которую и эксплуатируют атакующие.

Использование RDD дает злоумышленникам полный контроль над полезной нагрузкой. Они могут на начальном этапе распространять безопасный код, чтобы завоевать доверие и увеличить количество установок, а затем, в любой момент, заменить его на вредоносную версию. Такая динамичность делает обнаружение атаки крайне сложной задачей.

Цепочка заражения активируется сразу после установки одного из вредоносных пакетов разработчиком. С помощью хука preinstall — специального скрипта, который npm выполняет автоматически перед установкой, — с удаленного сервера загружается и запускается основной вредоносный код.

После активации вредоносное ПО начинает сбор конфиденциальных данных из окружения разработчика. Оно сканирует систему на наличие адресов электронной почты, собирает информацию о среде непрерывной интеграции и развертывания (CI/CD) и создает цифровой отпечаток системы, включая публичный IP-адрес. Основной целью являются токены аутентификации, секреты CI/CD и учетные данные GitHub.

Злоумышленники также применяют тактику «слопсквоттинга» (Slopsquatting). Они регистрируют пакеты с именами, которые «галлюцинируют» большие языковые модели (LLM). Разработчики, доверяя рекомендациям нейросетей, могут установить несуществующий, но правдоподобно названный пакет, который оказывается вредоносным.

Уязвимость экосистемы npm усугубляется использованием так называемых «жизненных циклов» скриптов (preinstall, install, postinstall). Они позволяют выполнять произвольный код на машине разработчика автоматически в процессе установки, не требуя никакого дополнительного взаимодействия или подтверждения со стороны пользователя.

Эксперт по кибербезопасности Yomtov из Koi Security отмечает, что PhantomRaven использует фундаментальные «слепые зоны» в инструментах безопасности, поскольку удаленные динамические зависимости невидимы для статического анализа кода.

В компании DCODX добавляют, что «простота публикации и низкий порог входа» в экосистему npm в сочетании с автоматическим выполнением скриптов жизненного цикла создают идеальную среду для подобных атак.

Среди выявленных вредоносных пакетов и их количества загрузок числятся: op-cli-installer (486 загрузок), unused-imports (1350 загрузок), badgekit-api-client (483 загрузки), polyfill-corejs3 (475 загрузок) и eslint-comments (936 загрузок).


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка