База данни за заплахи Зловреден софтуер Зловреден софтуер PhantomRaven

Зловреден софтуер PhantomRaven

Изследователи по киберсигурност разкриха силно активна атака срещу веригата за доставки на софтуер, насочена към екосистемата на npm. Идентифицирани са над 100 злонамерени пакета, способни да крадат чувствителни идентификационни данни на разработчици, включително токени за удостоверяване, CI/CD тайни и идентификационни данни за GitHub, директно от компрометирани машини.

Кампанията с кодово име PhantomRaven се появи за първи път през август 2025 г. Оттогава тя се разшири до 126 npm библиотеки и събра над 86 000 инсталации, което демонстрира бързото разпространение и приемане на тези злонамерени пакети.

Злонамерени пакети, летящи под радара

Няколко от маркираните пакети включват:

  • op-cli-installer – 486 изтегляния
  • неизползвани импорти – 1350 изтегляния
  • badgekit-api-client – 483 изтегляния
  • polyfill-corejs3 – 475 изтегляния
  • eslint-comments – 936 изтегляния

Това, което прави PhantomRaven особено коварен, е използването на отдалечени динамични зависимости (RDD). Вместо да извличат код от официалния регистър на npm, злонамерените пакети сочат към персонализиран HTTP URL адрес (packages.storeartifact.com). Това позволява на npm да извлича зависимости от ненадежден външен източник, като ефективно заобикаля защитите на npmjs.com.

Традиционните скенери за сигурност и инструментите за анализ на зависимости не успяват да открият тези RDD, тъй като автоматизираните системи виждат пакетите като имащи „0 зависимости“.

Как работи атаката

Веригата от атаки започва веднага щом разработчикът инсталира един от на пръв поглед безобидните пакети. Ключови елементи включват:

Изпълнение на кука преди инсталиране : Пакетът съдържа скрипт за жизнения цикъл преди инсталиране, който автоматично изпълнява основния полезен товар.

Отдалечено извличане на полезен товар : Скриптът извлича злонамерената зависимост от контролирания от атакуващия сървър.

Извличане на данни : След като бъде изпълнен, зловредният софтуер сканира средата на разработчика за имейл адреси, събира подробности за CI/CD средата, „отпечатва“ системата (включително публичния IP адрес) и изпраща данните до отдалечен сървър.

Атакуващият може да модифицира полезния товар по желание, като първоначално предоставя безобиден код, за да избегне откриването, преди да публикува злонамерени актуализации, след като пакетът бъде внедрен.

Използване на човешките и изкуствените интелект слепи петна

Изборът на имена на пакети е умишлен. Злоумишленикът използва тактика, известна като „небрежно импровизирано“ (slopsquatting), при която моделите на големи езици (LLM) халюцинират несъществуващи, но правдоподобно звучащи имена на пакети. Разработчиците могат да се доверяват на тези пакети поради реалистичните им имена, без да са наясно със скритата заплаха.

Както отбелязват изследователите, PhantomRaven подчертава нарастващата изтънченост на нападателите:

  • Отдалечените динамични зависимости избягват статичния анализ.
  • Генерирани от изкуствен интелект имена на пакети злоупотребяват с доверието на разработчиците.
  • Скриптовете за жизнения цикъл се изпълняват автоматично без намеса на потребителя.

Тази кампания подчертава как злонамерени лица намират нови начини за скриване на код в екосистеми с отворен код, използвайки пропуски в традиционните инструменти за сигурност.

Защо npm е основна цел

Ниското триене на npm екосистемата при публикуване на пакети, съчетано с автоматичното изпълнение на скриптове преди инсталиране, след инсталиране и след инсталиране, я прави основна цел. Атакуващите могат да скрият злонамерено поведение в скриптовете на жизнения цикъл, често без знанието на разработчика, което илюстрира необходимостта от повишена бдителност и надеждни практики за сигурност в съвременните среди за разработка.

Тенденция

Най-гледан

Зареждане...