Trusseldatabase Skadelig programvare PhantomRaven-skadevare

PhantomRaven-skadevare

Forskere i nettsikkerhet har avdekket et svært aktivt angrep på programvareforsyningskjeden rettet mot npm-økosystemet. Over 100 ondsinnede pakker er identifisert, og de er i stand til å stjele sensitive utviklerlegitimasjoner, inkludert autentiseringstokener, CI/CD-hemmeligheter og GitHub-legitimasjon, direkte fra kompromitterte maskiner.

Kampanjen, med kodenavnet PhantomRaven, dukket først opp i august 2025. Siden den gang har den utvidet seg til 126 npm-biblioteker og samlet mer enn 86 000 installasjoner, noe som demonstrerer den raske spredningen og adopsjonen av disse ondsinnede pakkene.

Ondsinnede pakker som flyr under radaren

Flere av de flaggede pakkene inkluderer:

  • op-cli-installer – 486 nedlastinger
  • ubrukte importer – 1350 nedlastinger
  • badgekit-api-klient – 483 nedlastinger
  • polyfill-corejs3 – 475 nedlastinger
  • eslint-kommentarer – 936 nedlastinger

Det som gjør PhantomRaven spesielt lumsk er bruken av Remote Dynamic Dependencies (RDD-er). I stedet for å hente kode fra det offisielle npm-registeret, peker de skadelige pakkene til en tilpasset HTTP-URL (packages.storeartifact.com). Dette lar npm hente avhengigheter fra en upålitelig ekstern kilde, og omgå effektivt npmjs.com-beskyttelse.

Tradisjonelle sikkerhetsskannere og verktøy for avhengighetsanalyse klarer ikke å oppdage disse RDD-ene, ettersom automatiserte systemer ser pakkene som å ha «0 avhengigheter».

Hvordan angrepet fungerer

Angrepskjeden starter så snart en utvikler installerer en av de tilsynelatende harmløse pakkene. Viktige elementer inkluderer:

Utførelse av hook før installasjon : Pakken inneholder et livssyklusskript for førinstallasjon som automatisk utfører hovednyttelasten.

Ekstern henting av nyttelast : Skriptet henter den ondsinnede avhengigheten fra den angriperkontrollerte serveren.

Datautfiltrering : Når den er kjørt, skanner skadevaren utviklerens miljø for e-postadresser, samler inn detaljer om CI/CD-miljøet, tar fingeravtrykk av systemet (inkludert offentlig IP-adresse) og sender dataene til en ekstern server.

Angriperen kan endre nyttelasten etter eget ønske, og i utgangspunktet servere harmløs kode for å unngå deteksjon før den sender ut ondsinnede oppdateringer når pakken blir tatt i bruk.

Utnyttelse av menneskelige og AI-blindsoner

Valget av pakkenavn er bevisst. Trusselaktøren utnytter en taktikk kjent som slopsquatting, der store språkmodeller (LLM-er) hallusinerer ikke-eksisterende, men plausible pakkenavn. Utviklere kan stole på disse pakkene på grunn av deres realistiske navngivning, uvitende om den skjulte trusselen.

Som forskere bemerker, fremhever PhantomRaven den økende sofistikasjonen til angripere:

  • Fjerne dynamiske avhengigheter unngår statisk analyse.
  • AI-genererte pakkenavn utnytter utviklertillit.
  • Livssyklusskript kjøres automatisk uten brukermedvirkning.

Denne kampanjen understreker hvordan ondsinnede aktører finner nye måter å skjule kode i økosystemer med åpen kildekode, og utnytter hull i tradisjonelle sikkerhetsverktøy.

Hvorfor npm er et hovedmål

npm-økosystemets lave friksjon for publisering av pakker, kombinert med automatisk utførelse av skript for forhåndsinstallasjon, installasjon og etterinstallasjon, gjør det til et primært mål. Angripere kan skjule ondsinnet oppførsel i livssyklusskript, ofte uten utviklerens viten, noe som illustrerer behovet for økt årvåkenhet og robuste sikkerhetspraksiser i moderne utviklingsmiljøer.

Trender

Mest sett

Laster inn...