Тхреат Датабасе Малваре Злонамерни софтвер PhantomRaven

Злонамерни софтвер PhantomRaven

Истраживачи сајбер безбедности открили су веома активан напад на ланац снабдевања софтвером усмерен на npm екосистем. Идентификовано је преко 100 злонамерних пакета, способних да украду осетљиве програмерске акредитиве, укључујући токене за аутентификацију, CI/CD тајне и GitHub акредитиве, директно са угрожених машина.

Кампања, под кодним називом PhantomRaven, први пут се појавила у августу 2025. године. Од тада се проширила на 126 npm библиотека и прикупила више од 86.000 инсталација, што показује брзо ширење и усвајање ових злонамерних пакета.

Злонамерни пакети лете испод радара

Неколико означених пакета укључује:

  • оп-цли-инсталлер – 486 преузимања
  • некоришћени-увози – 1.350 преузимања
  • badgekit-api-client – 483 преузимања
  • polyfill-corejs3 – 475 преузимања
  • eslint-comments – 936 преузимања

Оно што PhantomRaven чини посебно подмуклим јесте његова употреба удаљених динамичких зависности (RDD). Уместо преузимања кода из званичног npm регистра, злонамерни пакети указују на прилагођени HTTP URL (packages.storeartifact.com). Ово омогућава npm-у да преузима зависности из непоузданог спољног извора, ефикасно заобилазећи заштите npmjs.com.

Традиционални безбедносни скенери и алати за анализу зависности не успевају да открију ове RDD-ове, јер аутоматизовани системи виде пакете као да имају „0 зависности“.

Како напад функционише

Ланац напада почиње чим програмер инсталира један од наизглед безазлених пакета. Кључни елементи укључују:

Извршавање удице пре инсталације : Пакет садржи скрипту животног циклуса пре инсталације која аутоматски извршава главни корисни терет.

Удаљено преузимање корисног терета : Скрипта преузима злонамерну зависност са сервера којим управља нападач.

Крађа података : Једном покренут, злонамерни софтвер скенира окружење програмера у потрази за имејл адресама, прикупља детаље о CI/CD окружењу, узима отиске система (укључујући јавну IP адресу) и шаље податке на удаљени сервер.

Нападач може да модификује корисни терет по жељи, у почетку приказујући безопасни код како би избегао откривање пре него што објави злонамерна ажурирања када пакет буде усвојен.

Искоришћавање људских и вештачких слепих тачака

Избор имена пакета је намерно одабрао. Претња користи тактику познату као „slopsquatting“, где модели великих језика (LLM) халуцинирају непостојећа, али вероватно звучећа имена пакета. Програмери могу веровати овим пакетима због њиховог реалистичног именовања, несвесни скривене претње.

Како истраживачи примећују, PhantomRaven истиче све већу софистицираност нападача:

  • Удаљене динамичке зависности избегавају статичку анализу.
  • Имена пакета генерисана од стране вештачке интелигенције злоупотребљавају поверење програмера.
  • Скрипте животног циклуса се извршавају аутоматски без интеракције корисника.

Ова кампања истиче како злонамерни актери проналазе нове начине да сакрију код у екосистемима отвореног кода, искоришћавајући празнине у традиционалним безбедносним алатима.

Зашто је npm главна мета

Ниска степен трења npm екосистема за објављивање пакета, у комбинацији са аутоматским извршавањем скрипти пре инсталације, инсталације и након инсталације, чини га главном метом. Нападачи могу сакрити злонамерно понашање унутар скрипти животног циклуса, често без знања програмера, што илуструје потребу за повећаном будношћу и робусним безбедносним праксама у модерним развојним окружењима.

У тренду

Најгледанији

Учитавање...