Ssylka

Новые волны атак через пакетные менеджеры npm и NuGet компрометируют WhatsApp и криптокошельки

В реестре npm обнаружен опасный вредоносный пакет lotusbail, который маскируется под инструмент API для WhatsApp, но на самом деле создает устойчивый бэкдор и похищает конфиденциальные данные пользователей. Пакет был загружен в мае 2025 года пользователем под псевдонимом seiren_primrose и на момент написания отчета все еще доступен для скачивания. Общее количество загрузок превысило 56 000, причем 711 из них были совершены за последнюю неделю. Вредоносное ПО вдохновлено легитимной библиотекой @whiskeysockets/baileys, работающей на TypeScript через WebSockets, и полностью копирует ее функциональность, что затрудняет обнаружение угрозы неопытными разработчиками.
Новые волны атак через пакетные менеджеры npm и NuGet компрометируют WhatsApp и криптокошельки
Изображение носит иллюстративный характер

Технический анализ показывает, что lotusbail использует вредоносную обертку WebSocket для маршрутизации аутентификационной информации и сообщений. Как только разработчик использует библиотеку для подключения или аутентификации в WhatsApp, активируется вредоносный код. Программа перехватывает каждое сообщение, историю переписки, списки контактов (включая телефонные номера), медиафайлы и документы. Украденные данные шифруются и передаются на URL-адрес, контролируемый злоумышленником. Кроме того, похищаются токены аутентификации и ключи сессий, что дает атакующим полный доступ к аккаунту жертвы.

Особенностью данной атаки является механизм создания устойчивого бэкдора: во время аутентификации используется жестко закодированный код сопряжения, который связывает устройство атакующего с учетной записью WhatsApp жертвы. Исследователь из организации Koi Security Туваль Адмони отмечает, что это позволяет злоумышленникам оставаться в системе незамеченными: «У вас нет ни малейшего представления, что они там». Даже если вредоносный пакет будет удален с компьютера, устройство хакера останется связанным с аккаунтом, пока пользователь вручную не отменит доступ в настройках мессенджера. Для защиты от анализа код содержит ловушку: при обнаружении инструментов отладки он входит в бесконечный цикл, замораживая выполнение. Другой исследователь Koi Security, Идан Дардикман, пояснил, что для запуска вредоносного ПО не требуется вызов специальных функций — достаточно обычного использования библиотеки.

Параллельно с атакой на npm, специалисты ReversingLabs зафиксировали масштабную кампанию в репозитории NuGet, направленную на экосистему криптовалют. Начиная с июля 2025 года, злоумышленники, используя 8 различных учетных записей, опубликовали 14 вредоносных пакетов. Эти библиотеки имитируют инструменты для работы с Ethereum (в частности Nethereum), Bitcoin, Solana и Google Ads. Чтобы вызывать доверие, хакеры искусственно завышают счетчики загрузок и часто публикуют новые версии, создавая видимость активной поддержки проектов.

Вредоносный код в пакетах NuGet активируется только при установке разработчиками и встраивании определенных функций в приложения. Основной целью является хищение средств: если сумма транзакции превышает 100 долларов, средства перенаправляются на кошельки, контролируемые атакующими. Помимо прямой кражи денег, скрипты эксфильтруют закрытые ключи и seed-фразы. Отдельное внимание уделяется краже учетных данных OAuth через поддельные библиотеки Google Ads, что предоставляет хакерам программный доступ к рекламным аккаунтам, возможность модификации объявлений и неограниченного расходования бюджетов.

Список идентифицированных вредоносных пакетов в NuGet включает: binance.csharp, bitcoincore, bybitapi.net, coinbase.net.api, googleads.api, nbitcoin.unified, nethereumnet, nethereumunified, netherеum.all, solananet, solnetall, solnetall.net, solnetplus и solnetunified. Пакет googleads.api специализируется именно на краже данных для доступа к рекламным кабинетам Google.

Эти инциденты демонстрируют эволюцию атак на цепочки поставок ПО, которые становятся все более изощренными. Традиционные методы безопасности, такие как статический анализ кода, часто оказываются неэффективными, так как вредоносные библиотеки сохраняют заявленную функциональность, а репутационные системы обманываются высокими показателями загрузок. Вредоносная активность скрывается в зазоре между работоспособным кодом и скрытыми намерениями злоумышленников.


Новое на сайте

18830Сенсационное открытие ставит под сомнение роль Люси в эволюции человека 18829Новые волны атак через пакетные менеджеры npm и NuGet компрометируют WhatsApp и... 18828От бездомного подростка до автора самого популярного бизнес-видео на YouTube 18827Способен ли Wave Browser убрать 300 000 фунтов мусора к 2028 году через обычный... 18826Где хранятся подлинные деревянные ясли младенца Иисуса и что доказала наука? 18825Почему «космическая авария» в созвездии большого пса порождает запутанную паутину хаоса? 18824Стратегия идеального самоподарка: технический гид по выбору сложной оптики и фототехники 18823Воскрешение «принца Персии»: иранская группировка Infy вернулась с обновленным арсеналом... 18821Как венесуэльская группировка Tren de Aragua похитила 40 миллионов долларов через... 18820Почему исчезла «планета» в системе фомальгаут и что на самом деле происходит внутри... 18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя...