
С начала лета 2025 года киберпреступники, связанные с операцией Contagious Interview и, предположительно, правительством КНДР, начали новую волну атак на разработчиков программного обеспечения. Через популярный репозиторий npm они распространили 67 вредоносных пакетов, замаскированных под обучающие модули. Цель — втянуть специалистов в запуск якобы безобидного учебного кода, который в действительности устанавливает инструменты слежки и кражи данных.
По данным компании Socket, вредоносные библиотеки были скачаны более 17 тысяч раз и содержали новую версию загрузчика XORIndex, ранее не описанную в публичных отчетах. Этот компонент действует совместно с известным BeaverTail, собирающим данные из браузеров и криптокошельков, и устанавливает бэкдор InvisibleFerret. Подобная схема повторяет уже применявшуюся ранее: злоумышленники внедряются в цепочку поставок ПО, рассчитывая на доверчивость молодых специалистов.
XORIndex активно собирает информацию о системе, в том числе IP-адрес и данные браузера, и пересылает её на сервер злоумышленников. После этого загружается вредоносный модуль, обеспечивающий дальнейшее заражение. Анализ показал, что код прошёл несколько этапов эволюции — от простого прототипа до сложной версии с функциями разведки и усиленной маскировкой.
Эксперты предупреждают, что атаки продолжаются: злоумышленники регулярно публикуют новые пакеты под разными именами, изменяя лишь детали, но сохраняя общую архитектуру. Такие действия требуют от разработчиков предельной осторожности при установке npm-библиотек, особенно если они выглядят как учебные проекты или инструменты тестирования.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.