Тихая атака через PyPI: вредонос выдает себя за ML-библиотеку

Тихая атака через PyPI: вредонос выдает себя за ML-библиотеку

Специалисты по информационной безопасности выявили серию целевых атак, направленных на разработчиков и CI/CD-инфраструктуру через вредоносные пакеты, размещённые в официальных репозиториях open-source. Как сообщает SecurityLab, инциденты затронули экосистемы Python и JavaScript, включая PyPI и npm.

Одним из выявленных примеров стал пакет chimera-sandbox-extensions, размещённый в PyPI. Он позиционировался как вспомогательное средство для работы с экспериментальными ML-инструментами, однако на практике выполнял сбор и передачу конфиденциальной информации. В список собираемых данных входили системные параметры, IP-адрес, git-конфигурации, переменные окружения CI/CD, а также специфичные настройки, включая JAMF и облачные платформы. Передача информации осуществлялась через POST-запросы на удалённый адрес, сгенерированный по алгоритму DGA.

Параллельно аналогичные механизмы были обнаружены и в JavaScript-пакетах. Исследователи SafeDep и Veracode сообщили о нескольких вредоносных модулях в npm, включая:

  • eslint-config-airbnb-compat
  • ts-runtime-compat-check
  • solders
  • @mediawave/lib

Эти зависимости использовались для загрузки внешнего кода, обхода традиционных методов проверки и выполнения вредоносных сценариев после установки. Так, модуль solders активировал PowerShell-скрипт, который в свою очередь загружал дополнительный исполняемый код, маскируемый под изображение. Внедрённая DLL, по результатам анализа, соответствовала функциональности Pulsar RAT — удалённому доступу с возможностями обхода системных ограничений и управления задачами Windows.

Дополнительный вектор угрозы зафиксирован в отношении Web3-проектов. Злоумышленники размещают в репозиториях вредоносные библиотеки под названиями, схожими с популярными инструментами. В частности, были обнаружены модули, перехватывающие буфер обмена, собирающие ключи от криптокошельков и модифицирующие сетевые операции в реальном времени.

Среди таких пакетов:

  • express-dompurify, pumptoolforvolumeandcomment — нацелены на кражу данных из браузеров;
  • bs58js — используется для перевода средств с криптокошельков;
  • asyncaiosignal, raydium-sdk-liquidity-init — отслеживают содержимое буфера обмена и подменяют адреса.

Отдельное направление исследований затрагивает взаимодействие атакующих с ИИ-инструментами. Согласно отчётам Trend Micro и Socket, фиксируются случаи так называемого slopsquatting — регистрации пакетов с именами, предложенными нейросетями. Если ИИ ошибочно предлагает разработчику установить несуществующий, но логично выглядящий пакет, это может привести к несанкционированной установке вредоносного кода. Так, был зафиксирован пример с именем starlette-reverse-proxy, сгенерированным ИИ, которое не существовало в реальности, но могло быть заранее занято злоумышленником.

Анализ инцидентов указывает на усложнение моделей распространения вредоносного ПО: от многоступенчатых цепочек доставки до маскировки загрузчиков под изображение. Совокупность выявленных техник предполагает высокую степень подготовки и целенаправленность атак, включая возможную активность государственных структур.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.