Вредоносный код в Firefox: атака на цепочку поставок через NPM-пакеты

Вредоносный код в Firefox: атака на цепочку поставок через NPM-пакеты

Хакеры внедрили вредоносные пакеты в Firefox через NPM, подменив популярные библиотеки, используемые в расширениях браузера. Эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис» Михаил Спицын объяснил механику атаки и рассказал, как защититься от подобных угроз.

Инцидент был зафиксирован в июле 2025 года, когда исследователи компании Phylum обнаружили публикацию поддельных NPM-пакетов с вредоносным JavaScript-кодом. Эти пакеты имитировали легитимные зависимости, чтобы скрытно инфицировать цепочку поставки расширений Firefox и впоследствии использовать их как бэкдоры.

Атака была нацелена на разработчиков расширений и происходила через загрузку заражённых библиотек, которые при установке выполняли вредоносный код — он позволял удалённое выполнение команд и сбор данных. Злоумышленники даже прибегли к запутыванию (obfuscation), чтобы скрыть следы кода и сделать анализ сложнее.

«Когда атака происходит через цепочку поставки, жертвой становится не конечный пользователь, а разработчик, от имени которого вредонос попадает в тысячи браузеров. В данном случае — через поддельные пакеты NPM, которые внедрялись в Firefox-расширения и открывали доступ к сессиям, токенам и пользовательским данным», – объясняет Спицын.

Инженер-аналитик подчеркнул, что такие атаки особенно опасны, потому что эксплуатируют доверие к экосистеме разработки и могут оставаться незаметными месяцами. «Чтобы минимизировать риски, организациям нужно внедрять механизмы проверки поставщиков ПО, использовать SIEM-системы для отслеживания аномалий в поведении процессов разработки. В линейке Ankey есть продукты для обеспечения мониторинга безопасности: Ankey SIEM собирает события с любых источников, Ankey ASAP с продвинутыми модулями поведенческой аналитики, для выявления аномалий в сети, а также Ankey RBI. Это уникальное решение класса remote browser isolation работает таким образом, что веб-браузинг происходит внутри единоразового контейнера. Так что любые вреносные файлы, которые окажутся в этом контейнере, даже при запуске не смогут навредить хосту», — отметил эксперт.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев
Пентагон внёс Anthropic в чёрный список из-за отказа сотрудничать: военные ищут замену Claude за шесть месяцев

Министерство обороны США внесло компанию-разработчика ИИ Anthropic в список неблагонадёжных поставщиков и намерено в течение полугода полностью заменить её решения на альтернативные.

Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета
Благодаря ИИ россияне экономят в среднем около 3-х рабочих часов ежедневно, а бизнес — 30% бюджета

Опрос об использовании искусственного интеллекта в профессиональной деятельности россиян показал, что нейросети уже выходят за рамки экспериментов и становятся частью повседневной работы.

Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности
Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасности

Исследователи зафиксировали инцидент, в ходе которого ИИ-агент крупной технологической компании без каких-либо инструкций от создателей развернул майнинг криптовалюты на выделенных серверных мощностях.

Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.