
Специалисты по информационной безопасности выявили серию целевых атак, направленных на разработчиков и CI/CD-инфраструктуру через вредоносные пакеты, размещённые в официальных репозиториях open-source. Как сообщает SecurityLab, инциденты затронули экосистемы Python и JavaScript, включая PyPI и npm.
Одним из выявленных примеров стал пакет chimera-sandbox-extensions, размещённый в PyPI. Он позиционировался как вспомогательное средство для работы с экспериментальными ML-инструментами, однако на практике выполнял сбор и передачу конфиденциальной информации. В список собираемых данных входили системные параметры, IP-адрес, git-конфигурации, переменные окружения CI/CD, а также специфичные настройки, включая JAMF и облачные платформы. Передача информации осуществлялась через POST-запросы на удалённый адрес, сгенерированный по алгоритму DGA.
Параллельно аналогичные механизмы были обнаружены и в JavaScript-пакетах. Исследователи SafeDep и Veracode сообщили о нескольких вредоносных модулях в npm, включая:
Эти зависимости использовались для загрузки внешнего кода, обхода традиционных методов проверки и выполнения вредоносных сценариев после установки. Так, модуль solders активировал PowerShell-скрипт, который в свою очередь загружал дополнительный исполняемый код, маскируемый под изображение. Внедрённая DLL, по результатам анализа, соответствовала функциональности Pulsar RAT — удалённому доступу с возможностями обхода системных ограничений и управления задачами Windows.
Дополнительный вектор угрозы зафиксирован в отношении Web3-проектов. Злоумышленники размещают в репозиториях вредоносные библиотеки под названиями, схожими с популярными инструментами. В частности, были обнаружены модули, перехватывающие буфер обмена, собирающие ключи от криптокошельков и модифицирующие сетевые операции в реальном времени.
Среди таких пакетов:
Отдельное направление исследований затрагивает взаимодействие атакующих с ИИ-инструментами. Согласно отчётам Trend Micro и Socket, фиксируются случаи так называемого slopsquatting — регистрации пакетов с именами, предложенными нейросетями. Если ИИ ошибочно предлагает разработчику установить несуществующий, но логично выглядящий пакет, это может привести к несанкционированной установке вредоносного кода. Так, был зафиксирован пример с именем starlette-reverse-proxy, сгенерированным ИИ, которое не существовало в реальности, но могло быть заранее занято злоумышленником.
Анализ инцидентов указывает на усложнение моделей распространения вредоносного ПО: от многоступенчатых цепочек доставки до маскировки загрузчиков под изображение. Совокупность выявленных техник предполагает высокую степень подготовки и целенаправленность атак, включая возможную активность государственных структур.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.