Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков

Один из самых популярных JavaScript-пакетов для HTTP-запросов оказался троянизирован. Google через подразделение Threat Intelligence Group (GTIG) и Mandiant официально связал атаку на цепочку поставок через npm-пакет Axios с северокорейской хакерской группировкой UNC1069. Группировка финансово мотивирована и прежде всего интересуется кражей криптовалюты. По данным Google, UNC1069 действует как минимум с 2018 года, и атака на Axios стала их наиболее масштабной операцией в публичном пространстве.
Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков
Изображение носит иллюстративный характер

Злоумышленники получили контроль над аккаунтом мейнтейнера Axios в реестре npm. За неполные 40 минут они выпустили две троянизированные версии пакета: 1.14.1 и 0.30.4. Обе ветки релизов были скомпрометированы практически одновременно, что говорит о тщательной подготовке и заранее развёрнутой инфраструктуре. Джон Хальтквист, главный аналитик GTIG, отметил, что операция показывает высокий уровень оперативной зрелости: скомпрометированные учётные данные мейнтейнера, заранее подготовленные полезные нагрузки под несколько ОС и встроенный механизм самоуничтожения следов.
Механика атаки устроена многослойно. В заражённые версии Axios была добавлена вредоносная зависимость под названием «plain-crypto-js». Этот пакет работал как транспортное средство для доставки полезной нагрузки. В его файле package.json был прописан хук postinstall, который незаметно запускался в фоне при установке Axios. Разработчик, подключивший обновлённый Axios в свой проект, автоматически активировал цепочку заражения, даже не зная об этом.
Первой стадией заражения выступал SILKBELL — обфусцированный JavaScript-дроппер, замаскированный под файл setup.js. Он определял операционную систему жертвы и загружал соответствующую полезную нагрузку с удалённого сервера. Для Windows это был вредонос на PowerShell, для macOS — бинарный файл C++ Mach-O, для Linux — бэкдор на Python. После выполнения своей задачи SILKBELL самоуничтожался: удалял себя и подменял package.json пакета «plain-crypto-js» на чистую версию, из которой был убран хук postinstall. Это затрудняло посмертный анализ — на первый взгляд в системе не оставалось следов компрометации.
Основной бэкдор, который доставлялся на заражённые машины, получил обозначение WAVESHAPER.V2. Его предшественник, оригинальный WAVESHAPER, уже применялся UNC1069 против криптовалютных компаний — это был C++ бэкдор под macOS и Linux с сырым бинарным протоколом связи с командным сервером. Обновлённая версия перешла на JSON для коммуникации с C2 и обращается к серверу управления каждые 60 секунд. Связь между двумя версиями установили в Elastic Security Labs, которые первыми заметили пересечения в функциональности.
WAVESHAPER.V2 поддерживает четыре команды. Команда kill завершает процесс вредоноса. Команда rundir позволяет атакующим перечислять содержимое директорий: пути к файлам, их размеры, метки времени создания и модификации. Команда runscript запускает AppleScript, PowerShell или shell-команды в зависимости от целевой ОС. И наконец, peinject декодирует и исполняет произвольные бинарные файлы. Набор возможностей достаточный, чтобы провести полноценную разведку на машине разработчика и далее — развернуть кражу ключей или сид-фраз от криптокошельков.
Томислав Перичин, главный архитектор ПО в компании ReversingLabs, обратил внимание на масштабируемость операции. Техническая реализация атаки намекает на то, что аналогичные кампании могут быть развёрнуты или уже развёрнуты через другие пакетные менеджеры — PyPI и NuGet. Фактически, если одна и та же группировка применяет кросс-платформенные полезные нагрузки и понимает, как устроены процессы сборки в разных экосистемах, один npm-пакет может быть лишь верхушкой.
Среди опубликованных индикаторов компрометации (IoC): вредоносные версии Axios 1.14.1 и 0.30.4, зависимость «plain-crypto-js», файл setup.js (SILKBELL), командный домен sfrclak[.]com, IP-адрес C2-сервера 142.11.206[.]73 и путь в файловой системе macOS /Library/Caches/com.apple.act.mond, куда бэкдор сбрасывает вторичные полезные нагрузки.
Рекомендации для команд разработки достаточно конкретны. Первое — проверить дерево зависимостей на присутствие скомпрометированных версий Axios и наличие пакета «plain-crypto-js» в node_modules. Аудит стоит провести не только для npm, но и для PyPI и NuGet, если они задействованы в сборочных конвейерах. Второе — откатиться на заведомо безопасную версию Axios и зафиксировать её в package-lock.json, чтобы исключить случайное обновление. Третье — завершить обнаруженные вредоносные процессы, заблокировать домен и IP командного сервера на уровне DNS и сетевого фильтра. Четвёртое — изолировать затронутые системы и ротировать все учётные данные и секреты, которые могли быть доступны в скомпрометированной среде. Все, без исключений и без оговорки «нас это вряд ли коснулось».
Случай с Axios показателен тем, что атакующие бьют не по конечным пользователям напрямую, а по разработчикам — через их инструменты. Один заражённый пакет в зависимостях может попасть в десятки тысяч проектов, и пока мейнтейнерские аккаунты защищаются обычными паролями без аппаратных ключей, подобные истории будут повторятся.


Новое на сайте

19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике 19690Почему Google заставляет разработчиков Android раскрывать личность, а Apple ужесточает... 19689Ахиллесова пята смертельных супербактерий 19688Когда код пишет машина: скрытая цена вайбкодинга 19687Почему красный чадор пугает больше, чем чёрный? 19686Как ИИ-агент в Google Cloud превращается в инсайдерскую угрозу? 19685ИИ против ИИ: как изменился смысл кибербезопасности 19684Artemis II: наса готовится запустить экипаж к луне 19683Почему Silver Fox атакует финансистов и менеджеров по всей Азии?
Ссылка