PhantomRaven-skadlig programvara
Cybersäkerhetsforskare har upptäckt en mycket aktiv attack mot mjukvaruleveranskedjan riktad mot npm-ekosystemet. Över 100 skadliga paket har identifierats, kapabla att stjäla känsliga utvecklaruppgifter, inklusive autentiseringstokens, CI/CD-hemligheter och GitHub-uppgifter, direkt från komprometterade maskiner.
Kampanjen, med kodnamnet PhantomRaven, lanserades första gången i augusti 2025. Sedan dess har den expanderat till 126 npm-bibliotek och samlat in mer än 86 000 installationer, vilket visar den snabba spridningen och användningen av dessa skadliga paket.
Innehållsförteckning
Skadliga paket som flyger under radarn
Flera av de flaggade paketen inkluderar:
- op-cli-installer – 486 nedladdningar
- oanvända importer – 1 350 nedladdningar
- badgekit-api-client – 483 nedladdningar
- polyfill-corejs3 – 475 nedladdningar
- eslint-kommentarer – 936 nedladdningar
Det som gör PhantomRaven särskilt lömskt är dess användning av Remote Dynamic Dependencies (RDD). Istället för att hämta kod från det officiella npm-registret pekar de skadliga paketen på en anpassad HTTP-URL (packages.storeartifact.com). Detta gör det möjligt för npm att hämta beroenden från en opålitlig extern källa, vilket effektivt kringgår npmjs.com-skydd.
Traditionella säkerhetsskannrar och verktyg för beroendeanalys misslyckas med att upptäcka dessa RDD:er, eftersom automatiserade system ser paketen som att de har "0 beroenden".
Hur attacken fungerar
Attackkedjan börjar så snart en utvecklare installerar ett av de till synes ofarliga paketen. Viktiga element inkluderar:
Exekvering av Hook före installation : Paketet innehåller ett livscykelskript för före installation som automatiskt exekverar huvudnyttolasten.
Fjärrhämtning av nyttolast : Skriptet hämtar det skadliga beroendet från den angriparkontrollerade servern.
Dataexfiltrering : När den skadliga programvaran har körts skannar den utvecklarens miljö efter e-postadresser, samlar in information om CI/CD-miljön, tar fingeravtryck av systemet (inklusive offentlig IP-adress) och skickar informationen till en fjärrserver.
Angriparen kan modifiera nyttolasten efter behag, och initialt leverera ofarlig kod för att undvika upptäckt innan den skickar ut skadliga uppdateringar när paketet väl implementeras.
Utnyttja mänskliga och AI-relaterade blinda fläckar
Valet av paketnamn är medvetet. Hotaktören utnyttjar en taktik som kallas slopsquatting, där stora språkmodeller (LLM) hallucinerar obefintliga men trovärdiga paketnamn. Utvecklare kan lita på dessa paket på grund av deras realistiska namngivning, omedvetna om det dolda hotet.
Som forskare noterar belyser PhantomRaven angriparnas växande sofistikering:
- Fjärrstyrda dynamiska beroenden kringgår statisk analys.
- AI-genererade paketnamn utnyttjar utvecklarnas förtroende.
- Livscykelskript körs automatiskt utan användarinteraktion.
Denna kampanj understryker hur illvilliga aktörer hittar nya sätt att dölja kod i ekosystem med öppen källkod och utnyttjar luckor i traditionella säkerhetsverktyg.
Varför npm är ett primärt mål
npm-ekosystemets låga friktion för publicering av paket, i kombination med den automatiska exekveringen av skript för förinstallation, installation och efterinstallation, gör det till ett utmärkt mål. Angripare kan dölja skadligt beteende i livscykelskript, ofta utan utvecklarens vetskap, vilket illustrerar behovet av ökad vaksamhet och robusta säkerhetsrutiner i moderna utvecklingsmiljöer.