Массированная атака npm: 67 вредоносных пакетов распространяют сложное вредоносное ПО

  • На npm обнаружено 67 вредоносных пакетов, связанных с северокорейскими злоумышленниками.
  • Целью было распространение сложного вредоносного ПО, такого как XORIndex Loader, BeaverTail и InvisibleFerret.
  • В кампаниях используются передовые методы, позволяющие обойти законные проекты и выдавать себя за них.
  • Разработчикам рекомендуется усилить безопасность своей цепочки поставок и тщательно анализировать упаковку перед использованием.

общий логотип npm

В последние месяцы наблюдается Значительное увеличение распространения вредоносного ПО через репозиторий npm, наиболее широко используемый менеджер пакетов в экосистеме Node.js. Различные группы экспертов по кибербезопасности обнаружили, что за этим стоят лица, связанные с Северной Кореей. волна из 67 вредоносных пакетов, скачанный более 17.000 XNUMX раз, прежде чем был идентифицирован и удален в рамках кампании под названием «Заразительное интервью».

Стратегия нападающих заключается в том, чтобы проникнуть в открытые среды разработки, используя популярность npm, выдавая себя за легитимные проекты и внося незначительные изменения, чтобы избежать обнаружения. Разработчики и организации, использующие эти пакеты для автоматизации и ускорения рабочих процессов, могут быть непреднамеренно скомпрометированы.

Кампания «Заразительное интервью»: постоянная угроза для npm

Эта операция, получившая название «Заразное интервью», это не единичный случай, а скорее схема, поддерживаемая северокорейскими государственными группами в течение длительного времени. Одна из обнаруженных тактик включает в себя поддельные предложения о работе В первую очередь, это касается специалистов по разработке программного обеспечения. Процесс «отбора» включает в себя якобы технические тесты для кандидатов, которые на самом деле включают установку одного из скомпрометированных пакетов npm, что позволяет вредоносному ПО запускаться на их устройствах.

Конечная цель этих атак — украсть конфиденциальные данные, например учетные данные, файлы криптовалюты или информация о бизнес-системах, а также поддерживать постоянный доступ к скомпрометированным компьютерам.

Скомпрометированные пакеты и методы обмана

Среди 67 пакетов идентифицированы Существуют названия, имитирующие известные инструменты и библиотеки в экосистеме JavaScript, например, «vite-meta-plugin», «vite-postcss-tools» и «js-prettier». Зачастую разница заключается в небольшом изменении или опечатке от настоящего названия, что затрудняет обнаружение мошенничества пользователями. Подобные методы также использовались в других вредоносных кампаниях в AUR..

При установке одного из этих пакетов запускается программа. скрипт после установки Это запускает «XORIndex Loader» — вредоносный компонент, специально разработанный для обхода традиционных систем обнаружения. Этот загрузчик собирает информацию с устройства, отправляет её на серверы, контролируемые злоумышленниками (используя легитимную инфраструктуру, такую как Vercel), и получает инструкции на загрузку и выполнение новых вредоносных модулей, таких как «BeaverTail» и «InvisibleFerret».

Эта способность модульное обновление позволяет вредоносному ПО развиваться и адаптироваться к попыткам очистки, создавая динамику «ударь крота», когда злоумышленники загружают новые варианты, а исследователи обнаруживают и устраняют старые.

Техническая операция: запутывание и настойчивость

«XORIndex Loader» выделяется использованием приемов продвинутая обфускация, таких как кодирование текстовых строк с помощью XOR и ротация нескольких конечных точек управления и контроля. После сбора разнообразных данных, таких как имя пользователя, имя хоста, тип операционной системы, IP-адрес и геолокация устройства, загрузчик выполняет JavaScript-скрипты, полученные с серверов злоумышленников, используя функции eval(), что позволяет ему загружать и активировать дополнительные полезные данные без взаимодействия с пользователем. За последние месяцы также увеличилось количество обнаруженных вредоносных программ в официальных репозиториях..

Во втором сценарии главную роль играет «Бобровый Хвост», специалист по извлечь конфиденциальную информацию из криптовалютных кошельков и каталоги широко используемых расширений для браузеров. Украденные файлы сжимаются и отправляются на IP-адреса, контролируемые злоумышленниками. Затем активируется бэкдор «InvisibleFerret» для сохранения долгосрочного контроля над системой.

Эксперты обнаружили, что эти механизмы Они в равной степени затрагивают пользователей Windows, macOS и Linux., что расширяет потенциальные возможности атаки.

Обнаруживают фишинг в открытых репозиториях
Теме статьи:
В открытых репозиториях обнаружено несколько вредоносных программ

Рекомендации и меры защиты

Компании, которые полагаются на экосистему npm и независимые разработчики Им следует проявлять крайнюю осторожность, особенно при получении неожиданных предложений о работе или незнакомых пакетов. Исследователи советуют:

  • Перед установкой пакетов проверяйте их авторство и репутацию.
  • Анализируйте исходный код на предмет наличия методов обфускации или подозрительных скриптов.
  • использовать инструменты анализ в реальном времени, такие как расширения для браузера или интеграции с платформами контроля версий, такими как GitHub, которые предупреждают вас о потенциальных рисках зависимостей.
  • Отдавайте приоритет проектам, поддерживаемым активными сообществами и имеющими прозрачную историю.
  • Запускайте новые библиотеки в «песочницах» перед их переносом в производство.

Кампания «Заразительное интервью» и появление загрузчиков, таких как XORIndex, показывают Важность усиления контроля безопасности в цепочке поставок программного обеспечения и необходимость быть бдительными к любым признакам подозрительной активности в репозиториях npm. Сотрудничество между разработчиками, платформами и экспертами по кибербезопасности будет иметь решающее значение для предотвращения этих угроз, которые в силу своего масштаба и сложности представляют собой сложную задачу для тысяч специалистов и компаний по всему миру.

Эсет Линукс
Теме статьи:
ESET обнаружила 21 вредоносный пакет, заменяющий OpenSSH