Специалисты из Koi сообщили о масштабной вредоносной кампании PhantomRaven, нацеленной на разработчиков и цепочки поставки ПО. В официальном каталоге npm было размещено не менее 126 заражённых пакетов, которые суммарно загрузили более 86 тысяч раз. При установке они загружали скрытый код из удалённых источников и похищали токены npm, ключи GitHub и данные CI/CD-систем.
Главная особенность PhantomRaven - использование механизма удалённых динамических зависимостей (Remote Dynamic Dependencies). Вредоносные модули выглядели безопасными при проверке, поскольку их код не содержал явных следов заражения. Активная часть подгружалась только во время установки через скрипт preinstall, что делало статический анализ и антивирусные проверки практически бесполезными.
После загрузки на компьютер разработчика код устанавливал соединение с управляющим сервером и выгружал собранные данные, включая ключи доступа к репозиториям и переменные окружения CI/CD. Эксперты отмечают, что похищенные токены могли использоваться для внедрения бэкдоров в программные продукты и дальнейшего распространения вредоносных модулей.
Koi предупреждает, что злоумышленники быстро меняют домены и хостинги для обхода блокировок, а инфраструктура PhantomRaven остаётся активной. Разработчикам рекомендуется проверить установленные зависимости, обратить внимание на недавно добавленные пакеты с низкой популярностью и исключить автоматическую установку непроверенных модулей.
Инцидент стал очередным примером того, как злоумышленники используют цепочки поставки и доверие к экосистемам открытого кода для кибератак, обходя традиционные средства защиты.