Ключи в чужих руках: хакеры обманули NPM

Ключи в чужих руках: хакеры обманули NPM

Уязвимость в популярной JavaScript-библиотеке Ripple ‘xrpl.js’ позволила злоумышленникам похищать криптоключи пользователей. Скомпрометированные версии библиотеки, распространявшиеся через официальный репозиторий NPM, содержали вредоносный код, маскирующийся под рекламный трафик. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчёркивает важность мониторинга поведения библиотек и систем SIEM-защиты для раннего выявления и предотвращения подобных атак.

«Вредоносный код, внедрённый через официальные обновления NPM, предоставил злоумышленникам возможность похищать конфиденциальную информацию, такую как приватные ключи и seed-фразы. Это подчёркивает важность тщательной проверки всех компонентов, используемых в разработке, даже если они кажутся безопасными, ведь злоумышленники могут действовать через известные каналы и инструменты, как в данном случае — через библиотеку с миллионами загрузок», — объясняет киберэксперт.

Вредоносный код был добавлен в файлы библиотеки index.ts, где новая функция checkValidityOfSeed отправляла приватные данные через POST-запросы на внешний сервер, контролируемый атакующими. Атака маскировалась под рекламный трафик с помощью фальшивого заголовка User-Agent, затрудняя её обнаружение.

Эксперт отмечает, что подобных атак можно избежать, если на ранних стадиях выявлять аномалии и подозрительные действия в системе: «Это возможно благодаря комплексным инструментам мониторинга, которые способны отслеживать изменения и аномалии в режиме реального времени. Именно такие инструменты, как SIEM-система Ankey SIEM NG от компании "Газинформсервис", могут стать важным элементом защиты, позволяя оперативно обнаруживать и реагировать на инциденты безопасности ещё до того, как они смогут нанести значительный ущерб».

похожие материалы

Стрелочка
Стрелочка
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора

Специалисты центра исследования киберугроз Solar 4RAYS выявили ранее неизвестный модульный бэкдор под названием ShadowRelay, который был обнаружен в инфраструктуре одной из организаций государственного сектора.

В РФ ИИ-технологии используют  лишь около 10% компаний
В РФ ИИ-технологии используют лишь около 10% компаний

Исследование компании Artezio совместно с Comindware и ассоциациями «Руссофт» и BPM-профессионалов фиксирует характерный для российского рынка «ИИ-парадокс»: бизнес признаёт стратегическую важность искусственного интеллекта, но не спешит переходить к внедрению.

Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков
Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков

Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк.

Фишинг через календарь: как Google Gemini можно использовать для атак
Фишинг через календарь: как Google Gemini можно использовать для атак

Исследователи по безопасности из компании Miggo рассказали о необычном способе эксплуатации уязвимости, который злоумышленники могут использовать для распространения фишинга и вредоносных ссылок - через пригласительные события в календаре, инициированные ИИ-ассистентом Google Gemini.

Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных
Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных

Крупная вымогательская группировка Everest ransomware gang, ранее известная по атакам на аэропорты и другие крупные организации, объявила, что стала новым злоумышленником, нацеленным на подразделение McDonald’s в Индии.