Тихая атака через PyPI: вредонос выдает себя за ML-библиотеку

17.06.2025
Тихая атака через PyPI: вредонос выдает себя за ML-библиотеку

Специалисты по информационной безопасности выявили серию целевых атак, направленных на разработчиков и CI/CD-инфраструктуру через вредоносные пакеты, размещённые в официальных репозиториях open-source. Как сообщает SecurityLab, инциденты затронули экосистемы Python и JavaScript, включая PyPI и npm.

Одним из выявленных примеров стал пакет chimera-sandbox-extensions, размещённый в PyPI. Он позиционировался как вспомогательное средство для работы с экспериментальными ML-инструментами, однако на практике выполнял сбор и передачу конфиденциальной информации. В список собираемых данных входили системные параметры, IP-адрес, git-конфигурации, переменные окружения CI/CD, а также специфичные настройки, включая JAMF и облачные платформы. Передача информации осуществлялась через POST-запросы на удалённый адрес, сгенерированный по алгоритму DGA.

Параллельно аналогичные механизмы были обнаружены и в JavaScript-пакетах. Исследователи SafeDep и Veracode сообщили о нескольких вредоносных модулях в npm, включая:

  • eslint-config-airbnb-compat
  • ts-runtime-compat-check
  • solders
  • @mediawave/lib

Эти зависимости использовались для загрузки внешнего кода, обхода традиционных методов проверки и выполнения вредоносных сценариев после установки. Так, модуль solders активировал PowerShell-скрипт, который в свою очередь загружал дополнительный исполняемый код, маскируемый под изображение. Внедрённая DLL, по результатам анализа, соответствовала функциональности Pulsar RAT — удалённому доступу с возможностями обхода системных ограничений и управления задачами Windows.

Дополнительный вектор угрозы зафиксирован в отношении Web3-проектов. Злоумышленники размещают в репозиториях вредоносные библиотеки под названиями, схожими с популярными инструментами. В частности, были обнаружены модули, перехватывающие буфер обмена, собирающие ключи от криптокошельков и модифицирующие сетевые операции в реальном времени.

Среди таких пакетов:

  • express-dompurify, pumptoolforvolumeandcomment — нацелены на кражу данных из браузеров;
  • bs58js — используется для перевода средств с криптокошельков;
  • asyncaiosignal, raydium-sdk-liquidity-init — отслеживают содержимое буфера обмена и подменяют адреса.

Отдельное направление исследований затрагивает взаимодействие атакующих с ИИ-инструментами. Согласно отчётам Trend Micro и Socket, фиксируются случаи так называемого slopsquatting — регистрации пакетов с именами, предложенными нейросетями. Если ИИ ошибочно предлагает разработчику установить несуществующий, но логично выглядящий пакет, это может привести к несанкционированной установке вредоносного кода. Так, был зафиксирован пример с именем starlette-reverse-proxy, сгенерированным ИИ, которое не существовало в реальности, но могло быть заранее занято злоумышленником.

Анализ инцидентов указывает на усложнение моделей распространения вредоносного ПО: от многоступенчатых цепочек доставки до маскировки загрузчиков под изображение. Совокупность выявленных техник предполагает высокую степень подготовки и целенаправленность атак, включая возможную активность государственных структур.

Премия «Киберпросвет» 2025 Премия «Киберпросвет» 2025

Популярные материалы