Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены разработчиков?

В репозитории программных пакетов NuGet Gallery был обнаружен вредоносный код, который идеально маскировался под официальную библиотеку API финансовой компании Stripe. Эта атака на цепочку поставок программного обеспечения демонстрирует стратегический сдвиг киберпреступников, которые теперь целенаправленно атакуют традиционный финансовый сектор вместо привычных целей.
Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены разработчиков?
Изображение носит иллюстративный характер

Злоумышленник, действовавший под именем пользователя StripePayments, загрузил на платформу вредоносный пакет, получивший название . Официальной датой загрузки этого скомпрометированного компонента числится 16 февраля 2026 года.

Настоящая, легитимная библиотека носит официальное название и имеет колоссальный уровень доверия среди разработчиков, что подтверждается более чем 75 миллионами подлинных скачиваний. В противовес ей, злоумышленники в текстовом файле Readme вредоносного пакета использовали измененное название Stripe-net, применяя метод тайпсквоттинга для создания путаницы.

Для формирования иллюзии достоверности и популярности хакеры применили масштабную манипуляцию с метриками платформы. Вредоносная библиотека получила более 180 000 фиктивных скачиваний, которые были искусственно накручены автором атаки. В общей сложности киберпреступник загрузил 506 различных версий пакета, каждая из которых в среднем собирала около 300 фальшивых загрузок.

Механизм обмана разработчиков строился на глубокой визуальной и текстовой мимикрии. Страница фальшивого компонента в NuGet Gallery была настроена так, чтобы максимально точно копировать официальную: злоумышленники использовали абсолютно идентичную иконку и разместили практически точную копию оригинального файла Readme.

Главной особенностью подделки стала ее операционная скрытность. Вредоносный пакет полностью воспроизводил базовый функционал легитимной библиотеки Stripe. Приложения с интегрированным поддельным кодом успешно компилировались, работали в штатном режиме, а все платежи обрабатывались нормально, что не позволяло разработчикам заподозрить технический сбой.

Основная угроза скрывалась в модификации определенных критических методов внутри в остальном полностью работоспособной кодовой базы. Главной целью эксплойта был тайный сбор, копирование и последующая передача конфиденциальных данных — непосредственно API-токенов Stripe — на серверы злоумышленника.

Угроза была нейтрализована благодаря вмешательству компании ReversingLabs, специализирующейся на безопасности цепочек поставок программного обеспечения. Исследователь кибербезопасности Петар Кирхмайер (Petar Kirhmajer) обнаружил подделку относительно скоро после ее выпуска, после чего вредоносный пакет был полностью удален из репозитория и в настоящий момент недоступен, что предотвратило серьезный ущерб.

Этот инцидент фиксирует принципиальный сдвиг в ландшафте киберугроз. Если предыдущие кампании, использующие поддельные пакеты в NuGet, в первую очередь фокусировались на экосистеме криптовалют с целью кражи ключей от криптокошельков, то теперь хакеры перешли к прямым атакам на основные финансовые институты и сервисы.


Новое на сайте

19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную... 19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать...
Ссылка