База данных угроз Вредоносное ПО Вредоносное ПО PhantomRaven

Вредоносное ПО PhantomRaven

Исследователи кибербезопасности обнаружили высокоактивную атаку на цепочку поставок программного обеспечения, нацеленную на экосистему npm. Было выявлено более 100 вредоносных пакетов, способных похитить конфиденциальные учётные данные разработчика, включая токены аутентификации, секреты CI/CD и учётные данные GitHub, непосредственно со скомпрометированных машин.

Кампания под кодовым названием PhantomRaven впервые появилась в августе 2025 года. С тех пор она расширилась до 126 библиотек npm и собрала более 86 000 установок, что демонстрирует быстрое распространение и принятие этих вредоносных пакетов.

Вредоносные пакеты, остающиеся незамеченными

Некоторые из отмеченных пакетов включают в себя:

  • op-cli-installer – 486 скачиваний
  • неиспользованный импорт – 1350 загрузок
  • badgekit-api-client – 483 загрузки
  • polyfill-corejs3 – 475 загрузок
  • eslint-comments – 936 загрузок

Особую коварность PhantomRaven обеспечивает использование удалённых динамических зависимостей (RDD). Вместо того, чтобы извлекать код из официального реестра npm, вредоносные пакеты ссылаются на специальный HTTP-URL (packages.storeartifact.com). Это позволяет npm извлекать зависимости из ненадёжного внешнего источника, фактически обходя защиту npmjs.com.

Традиционные сканеры безопасности и инструменты анализа зависимостей не в состоянии обнаружить эти RDD, поскольку автоматизированные системы рассматривают пакеты как имеющие «0 зависимостей».

Как работает атака

Цепочка атаки начинается с момента установки разработчиком одного из, казалось бы, безобидных пакетов. Ключевые элементы включают:

Предварительное выполнение хука : пакет содержит предварительный сценарий жизненного цикла, который автоматически выполняет основную полезную нагрузку.

Удаленное извлечение полезной нагрузки : скрипт извлекает вредоносную зависимость с сервера, контролируемого злоумышленником.

Извлечение данных : после запуска вредоносная программа сканирует среду разработчика на наличие адресов электронной почты, собирает сведения о среде CI/CD, идентифицирует систему (включая публичный IP-адрес) и отправляет данные на удаленный сервер.

Злоумышленник может по своему усмотрению изменять полезную нагрузку, изначально предоставляя безвредный код для обхода обнаружения, а затем, как только пакет получит распространение, внедряя вредоносные обновления.

Использование слепых зон человека и искусственного интеллекта

Выбор имён пакетов является осознанным. Злоумышленник использует тактику, известную как «слопсквоттинг», когда большие языковые модели (LLM) создают несуществующие, но правдоподобно звучащие имена пакетов. Разработчики могут доверять этим пакетам из-за их реалистичных имён, не подозревая о скрытой угрозе.

Как отмечают исследователи, PhantomRaven подчеркивает растущую изощренность злоумышленников:

  • Удаленные динамические зависимости не поддаются статическому анализу.
  • Имена пакетов, сгенерированные искусственным интеллектом, используют доверие разработчиков.
  • Скрипты жизненного цикла выполняются автоматически без взаимодействия с пользователем.

Эта кампания подчеркивает, как злоумышленники находят новые способы скрытия кода в экосистемах с открытым исходным кодом, используя пробелы в традиционных инструментах безопасности.

Почему npm — главная цель

Простота публикации пакетов в экосистеме npm в сочетании с автоматическим выполнением предустановочных, установочных и постустановочных скриптов делает её привлекательной целью. Злоумышленники могут скрывать вредоносное поведение в скриптах жизненного цикла, часто без ведома разработчика, что иллюстрирует необходимость повышенной бдительности и надёжных мер безопасности в современных средах разработки.

В тренде

Наиболее просматриваемые

Загрузка...