Атака цепочки поставок: 11 Go‑пакетов, кросс‑ОС имплантаты и ИИ‑угрозы

Источник: www.secureblink.com
Исследователи зафиксировали многоэтапную supply-chain кампанию, в которой злоумышленники компрометировали пакеты экосистемы Go и сопутствующие пакеты в npm и RubyGems. Атака сочетает в себе обфускацию, долгоживущую инфраструктуру C2, кросс-операционные полезные нагрузки (Linux и Windows) и все более широкое применение компонентов, созданных с помощью искусственного интеллекта. По данным отчета, многие URL-адреса полезной нагрузки остаются активными, что указывает на продолжающуюся операцию и возможно единый скоординированный актор.
Ключевые технические детали кампании
- Сфокусированная на одиннадцати вредоносных пакетах Go кампания разворачивает запутанные удаленные полезные нагрузки, нацеленные на Linux и Windows.
- Вредоносный код скрывает shell-команды и использует стандартные системные утилиты, например /bin/sh на Linux и certutil.exe на Windows, чтобы загружать и запускать второй этап имплантатов.
- Во время выполнения скомпрометированные пакеты запускают оболочки и извлекают ELF- или PE-пейлоады второго этапа из C2, используя взаимозаменяемые домены .icu и .technical.
- Имплантаты второго этапа перечисляют системы, крадут учетные данные и обеспечивают постоянство через автоматическую повторную инициализацию бэкдора при его сбое.
- Акторы повторно используют инфраструктуру C2 и методы зеркального кэширования модулей Go, что отражает долгосрочное сохранение компромиссного состояния BoltDB, используемого для хранения данных эксплойта.
«Это подчеркивает сложную защиту от обфускации, надежную сохраняемость и возможности кросс-операционной системы в современных угрозах supply-chain.»
Роль AI и вредоносные npm-пакеты
Отдельно отчёт отмечает активное применение компонентов, созданных с помощью AI, при разработке вредоносного ПО и при социальных инженерных кампаниях. Пример — npm-пакет @kodane/patch-manager, в коде которого использованы AI-сгенерированные фрагменты, направленные на кражу средств из криптовалютных кошельков. Это отражает более широкий сдвиг к генерируемому AI‑вредоносному ПО, способному к изощрённому финансовому таргетингу.
Кроме того, два npm-пакета — naya-flore и nvlore-hsc — маскируются под инструменты разработчика WhatsApp (мессенджер, принадлежит запрещённой в России и признанной экстремистской американской корпорации Meta), но содержат деструктивную логику удаления данных. Они реализуют условное отключение на основе телефонного номера: если система не соответствует предопределённым индонезийским номерам, запускается рекурсивное удаление файлов. Это наглядный пример регионально ориентированной полезной нагрузки и точного conditional execution.
Кампания демонстрирует высокую эффективность социальной инженерии и быстрое распространение: тысячи загрузок ряда пакетов были зафиксированы до их удаления из репозиториев.
Злоупотребление легитимными экосистемами: RubyGems и Telegram
Вектора распространения включают и RubyGems-плагины:
fastlane-plugin-telegram-proxyиfastlane-plugin-proxy_telegramперенаправляют трафик Telegram API через инфраструктуру злоумышленников, реализованную на Cloudflare Workers. Такая техника позволяет перехватывать сообщения и учетные данные, маскируясь под законные плагины для fastlane.
Уязвимость в Chrome DevTools: CVE-2024-6778
Отдельно в отчёте упоминается CVE-2024-6778 — критическая гонка состояния в Chrome DevTools, позволяющая внедрять привилегированный код через скомпрометированные расширения. Уязвимость даёт возможность внедрять HTML/JavaScript на привилегированные страницы через API DevTools; её оценка CVSS примерно 8.8, что указывает на широкий потенциальный ущерб для браузерной платформы и пользователей.
Целевые кампании против организаций и государств
Кампании, ориентированные на корпоративную сферу и органы власти, включают:
- Эксплуатацию Microsoft SharePoint с использованием нулевого дня в инфраструктуре на африканском континенте; атаки отличались техникой fileless execution и механизмами против криминалистики, усложняющими обнаружение.
- Компрометацию платформы отчетности Национального казначейства Южной Африки; в отчёте отмечено, что сдерживание атаки предотвратило перебои в обслуживании, но уязвимость корпоративных систем остаётся серьёзной.
Другие угрозы, отмеченные Intel
- Действия китайской группы nexus, использовавшей несколько нулевых дней в начале 2025 года.
- BlindEagle — сложная целенаправленная кампания против латиноамериканских организаций с применением социальной инженерии и заказного вредоносного ПО.
- Операция правоохранительных органов по демонтажу инфраструктуры BlackSuit, свидетельствующая о продолжающемся давлении в отдельных геополитических регионах.
Эволюция угроз: AI, персонализация и атаки на модели
Отчёт подчёркивает, что переход к использованию AI меняет ландшафт киберугроз: персонализированный фишинг стал точнее, стратегии могут адаптироваться в реальном времени, а риски отравления и моделинга (model poisoning) создают новые векторы атак. По мере масштабного внедрения AI в инструменты разработчиков и инфраструктуру безопасности угрозы будут эволюционировать быстрее, чем традиционные методы защиты.
Последствия и рекомендации
С учётом описанных техник и векторов атак организации и разработчики экосистем программного обеспечения должны учитывать следующие практики защиты:
- Усилить контроль целостности пакетов в репозиториях: подпись пакетов, аудит изменений и проверка provenance.
- Ограничить доверие к сторонним плагинам и пакетам, внедрить политики allowlist/denylist и автоматическое сканирование на сигнатуры известных шаблонов вредоносного поведения.
- Мониторить и блокировать подозрительную активность C2, включающую нестандартные домены (.icu, .technical и пр.), и применять репутационные фильтры для внешних запросов.
- Следить за уязвимостями браузеров и своевременно применять патчи, особенно для компонентов типа DevTools; использовать механизмы ограничения расширений.
- Внедрять многофакторную аутентификацию и защиту секретов; контролировать доступы и использовать мониторинг аномалий для обнаружения постэксплуатационной активности.
- Обновлять программы обучения сотрудников по фишингу с учётом AI‑усиленных социальных инженерных атак.
Вывод
Текущая кампания — сочетание давно известных и новых приёмов: компромисс поставщиков, использование стандартных системных утилит для скрытой загрузки пейлоадов, долгоживущая C2-инфраструктура и динамичное применение AI. Эти факторы делают угрозу устойчивой и сложной для обнаружения. Оборона требует комплексного подхода: контроль поставщиков, проактивный мониторинг, быстрая реакция на уязвимости и адаптация процедур безопасности под реалии AI‑ускоренной эпохи.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


