Сотни вредоносных npm-пакетов выложены в Сеть для обмана разработчиков.

Сотни вредоносных npm-пакетов выложены в Сеть для обмана разработчиков.

Злоумышленники добавляют в npm сотни вредоносных пакетов

  • Пакеты пытаются загрузить второй этап угрозы для заражения компьютеров
  • Нападавшие приняли меры для сокрытия местонахождения вредоносного ПО

Программисты, особенно те, кто работает с криптовалютами, вновь столкнулись с атакой на цепочку поставок через репозитории с открытым исходным кодом. Исследователи в области кибербезопасности из компании Phylum предупреждают, что злоумышленник загрузил сотни вредоносных пакетов в репозиторий npm. Эти пакеты являются опечаточными версиями таких библиотек, как Puppeteer и Bignum.js. Разработчики, которым нужны эти пакеты, могут случайно загрузить неверную версию из-за схожести названий.

Реклама

Если использовать такой пакет, он подключится к скрытому серверу, загрузит вредоносное содержимое второго этапа и заразит компьютеры разработчиков. Как пояснили исследователи, «бинарный файл, загружаемый на машину, представляет собой упакованную версию пакета Vercel».

Сокрытие IP-адреса

Кроме того, нападавшие хотели выполнить другой скрипт при установке пакета, однако из-за отсутствия файла в пакете, исследователи не смогли его проанализировать. Они отметили это как «очевидную недоработку автора вредоносного пакета».

Что отличает эту кампанию от других атак на цепочки поставок с использованием опечаток, так это усилия злоумышленников по сокрытию контролируемых ими серверов. Исследователи отметили: «Вредоносные авторы стараются находить все более новые методы скрытия намерений и обфускации удаленных серверов, находящихся под их контролем». Это ещё одно напоминание о том, что атаки на цепочку поставок все еще актуальны.

IP-адрес не виден в исходном коде первого этапа. Вместо этого код сначала обращается к смарт-контракту Ethereum, где хранится IP. Это послужило палкой о двух концах, так как блокчейн является постоянным и неизменным, что позволило исследователям проследить все когда-либо использованные злоумышленниками IP-адреса.

Так как целью являются разработчики, работающие с криптовалютой, вероятней всего, злоумышленники пытаются украсть первоначальные фразы для доступа к кошелькам. Программисты, особенно те, кто работает в области Web3, часто являются мишенью таких атак. Поэтому необходимо внимательно проверять имена всех загружаемых пакетов.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама