Вредоносные npm-пакеты крадут криптоключи и токены разработчиков

В экосистеме npm выявлена новая масштабная атака на разработчиков. Злоумышленники распространяют вредоносные пакеты, которые маскируются под обычные библиотеки, но после установки начинают собирать криптографические ключи, токены CI/CD и другие чувствительные данные. Кампания уже затронула десятки проектов и продолжает развиваться.

Как устроена атака

Вредоносные модули публиковались в репозитории npm под поддельными аккаунтами. Внешне это выглядело как обычные вспомогательные пакеты для работы с цветами, криптографией или CLI-утилитами. После установки библиотека автоматически запускала скрытый скрипт.

Сценарий работы был двухэтапным. Сначала код собирал базовую информацию о среде: переменные окружения, токены доступа, конфигурационные файлы. Особый интерес представляли:

  • токены npm;

  • доступы к GitHub;

  • ключи от облачных сервисов, включая AWS;

  • SSH-ключи и файлы конфигурации CI.

Через некоторое время запускался второй этап. Он активировался с задержкой от двух до четырёх суток, что усложняло обнаружение. На этой стадии вредоносный код пытался закрепиться в системе и распространяться дальше, используя уже украденные учётные данные.

Попытка самораспространения

Атака носит червеобразный характер. Получив доступ к npm или GitHub-аккаунту разработчика, злоумышленники могли публиковать новые заражённые пакеты или внедрять вредоносный код в существующие проекты.

Это превращает отдельный инцидент в цепную реакцию. Один заражённый пакет способен привести к компрометации множества зависимых проектов.

Использование AI-инструментов

Отдельного внимания заслуживает ещё одна особенность кампании. Некоторые пакеты пытались взаимодействовать с локальными AI-инструментами разработчиков. В частности, речь идёт о средах вроде Visual Studio Code и популярных AI-ассистентах для кода, включая Claude и Cursor.

Вредоносные модули добавляли собственные конфигурации и пытались через так называемые prompt-инъекции заставить AI-ассистента извлекать локальные секреты. По сути, злоумышленники использовали доверие к инструментам ИИ как дополнительный канал утечки данных.

Что делать разработчикам

Если в проекте использовались подозрительные или недавно опубликованные пакеты, стоит провести аудит зависимостей. Особое внимание нужно уделить новым библиотекам с низким числом загрузок и минимальной историей.

При малейших подозрениях рекомендуется:

  1. Удалить сомнительный пакет.

  2. Сменить токены npm, GitHub и CI/CD.

  3. Перегенерировать SSH-ключи.

  4. Проверить журналы активности на предмет несанкционированных публикаций или коммитов.

Также имеет смысл ограничить права токенов по принципу минимально необходимого доступа и регулярно проверять список зависимостей.

Тренд на атаки через цепочку поставок

Подобные инциденты становятся всё более частыми. Атаки через open-source-экосистемы позволяют злоумышленникам обходить классические средства защиты и проникать в инфраструктуру через доверенные каналы.

Разработчикам и компаниям всё чаще приходится относиться к зависимостям так же внимательно, как к собственному коду. Автоматическая установка пакетов без проверки больше не выглядит безопасной практикой.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

В официальном VS Code Marketplace появилось фейковое расширение под видом AI-ассистента Moltbot. Оно устанавливает вредоносный код, обеспечивающий удалённый доступ к компьютерам разработчиков.

Кибербезопасность 2 месяца назад

Новая уязвимость в n8n с CVSS 9.9 позволяет выполнять системные команды

Критическая уязвимость в платформе автоматизации n8n, которая позволяет аутентифицированным пользователям выполнять произвольные системные команды. Описаны версии, которые затронуты, а также рекомендации по обновлению и временным мерам безопасности.

Кибербезопасность 1 месяц назад

Reynolds - шифровальщик, встраивающий уязвимый драйвер прямо в свой код

Новая версия вымогательского ПО Reynolds, которая использует встроенный уязвимый драйвер для обхода защитных механизмов Windows. Такой подход делает атаки менее заметными и усложняет работу средств кибербезопасности.

Кибербезопасность 1 месяц назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.