Databáze hrozeb Malware Malware PhantomRaven

Malware PhantomRaven

Výzkumníci v oblasti kybernetické bezpečnosti odhalili vysoce aktivní útok na dodavatelský řetězec softwaru zaměřený na ekosystém npm. Bylo identifikováno více než 100 škodlivých balíčků, které jsou schopny přímo z napadených počítačů krást citlivé přihlašovací údaje vývojářů, včetně autentizačních tokenů, tajných kódů CI/CD a přihlašovacích údajů GitHub.

Kampaň s kódovým označením PhantomRaven se poprvé objevila v srpnu 2025. Od té doby se rozšířila na 126 npm knihoven a nasbírala více než 86 000 instalací, což dokazuje rychlé šíření a přijetí těchto škodlivých balíčků.

Škodlivé balíčky letící pod radarem

Mezi označené balíčky patří:

  • op-cli-installer – 486 stažení
  • nepoužité-importy – 1 350 stažení
  • badgekit-api-client – 483 stažení
  • polyfill-corejs3 – 475 stažení
  • eslint-komentáře – 936 stažení

Obzvláště zákeřný je PhantomRaven díky použití vzdálených dynamických závislostí (RDD). Místo načítání kódu z oficiálního registru npm škodlivé balíčky odkazují na vlastní HTTP URL (packages.storeartifact.com). To umožňuje npm načítat závislosti z nedůvěryhodného externího zdroje a efektivně obcházet ochranu npmjs.com.

Tradiční bezpečnostní skenery a nástroje pro analýzu závislostí tyto RDD nedokážou detekovat, protože automatizované systémy vidí balíčky jako balíčky s „0 závislostmi“.

Jak útok funguje

Řetězec útoku začíná, jakmile vývojář nainstaluje jeden ze zdánlivě neškodných balíčků. Mezi klíčové prvky patří:

Spuštění hooku před instalací : Balíček obsahuje skript životního cyklu před instalací, který automaticky spustí hlavní datovou část.

Vzdálené načtení dat : Skript načte škodlivou závislost ze serveru ovládaného útočníkem.

Únik dat : Po spuštění malware prohledá vývojářské prostředí a vyhledá e-mailové adresy, shromáždí podrobnosti o prostředí CI/CD, otiskne systém (včetně veřejné IP adresy) a odešle data na vzdálený server.

Útočník může libovolně upravovat datovou zátěž, nejprve zobrazovat neškodný kód, aby se vyhnul detekci, a poté, co se balíček dostane do omylu, odeslat škodlivé aktualizace.

Využívání slepých míst lidí a umělé inteligence

Volba názvů balíčků je záměrná. Útočník využívá taktiku známou jako „slopsquatting“, kdy velké jazykové modely (LLM) halucinují neexistující, ale věrohodně znějící názvy balíčků. Vývojáři mohou těmto balíčkům důvěřovat kvůli jejich realistickým názvům, aniž by si byli vědomi skryté hrozby.

Jak poznamenávají výzkumníci, PhantomRaven zdůrazňuje rostoucí sofistikovanost útočníků:

  • Vzdálené dynamické závislosti se vyhýbají statické analýze.
  • Názvy balíčků generované umělou inteligencí zneužívají důvěru vývojářů.
  • Skripty životního cyklu se spouštějí automaticky bez zásahu uživatele.

Tato kampaň zdůrazňuje, jak zlomyslní aktéři nacházejí nové způsoby, jak skrýt kód v ekosystémech s otevřeným zdrojovým kódem a využívají mezery v tradičních bezpečnostních nástrojích.

Proč je npm hlavním cílem

Nízké tření ekosystému npm při publikování balíčků v kombinaci s automatickým spouštěním předinstalačních, instalačních a postinstalačních skriptů z něj činí hlavní cíl. Útočníci mohou skrýt škodlivé chování ve skriptech životního cyklu, často bez vědomí vývojáře, což ilustruje potřebu zvýšené ostražitosti a robustních bezpečnostních postupů v moderních vývojových prostředích.

Trendy

Nejvíce shlédnuto

Načítání...