Атака с использованием вредоносного пакета в NPM: уроки безопасности

Атака с использованием вредоносного пакета в NPM: уроки безопасности

Источник: www.aikido.dev

13 марта 2025 года в реестре NPM был загружен потенциально вредоносный пакет, названный react-html2pdf.js. Он маскировался под распространённый пакет npm react-html2pdf, что вызвало серьёзные опасения у аналитиков в области кибербезопасности.

Первичные оценки и разоблачение

При первоначальном анализе последствия загрузки пакета не выявили характерных для вредоносного ПО признаков, таких как:

  • ошибки жизненного цикла в файле package.json, включая предустановку, инсталляцию и последующую установку;
  • значимое содержимое в файле index.js, который на первый взгляд выглядел пустым.

Это привело к размышлениям об эффективности инструментов обнаружения киберугроз, так как аналитики изначально не обнаружили недостатки.

Дальнейшее расследование и выявление махинаций

При глубоком анализе стало очевидно, что злоумышленники на протяжении времени модифицировали свой вредоносный код, что наблюдается по изменениям в последующих версиях пакета. Аналитики отметили:

  • первая версия пакета вызывала опасения, но не содержала типичной для подобных атак обфускации;
  • в последующих итерациях были видны признаки разочарования злоумышленников, что привело к ослаблению их мотивации.

Связь с северокорейской хакерской группой

Глубокий анализ кода вскоре привёл к его связыванию с печально известной северокорейской хакерской группой Lazarus, известной своими сложными кибероперациями, включая недавнюю кражу 1,5 миллиарда долларов в Ethereum с биржи ByBit.

Проверенная полезная нагрузка имела характерные черты операций группы Lazarus, однако отсутствие обфускации сделало её более заметной для систем обнаружения.

Необходимость в превентивном обнаружении угроз

В процессе анализа использовались как традиционные сканеры, так и современные модели искусственного интеллекта, позволяющие отслеживать изменения в общедоступных реестрах, таких как NPM. Это подчеркивает важность:

  • превентивного контроля за новыми вредоносными пакетами;
  • обнаружения изменений в безопасных пакетах.

Завершение: риски национальных структур и постоянная эволюция хакеров

Данный инцидент подчеркивает постоянные риски, исходящие от национальных государств, особенно в контексте атак на цепочки поставок. Использование общедоступных хранилищ может привести к горизонтальному перемещению вредоносного кода и его долгосрочному сохранению в целевых средах.

Непрерывная эволюция тактик хакеров, включая упрощение обфускации, демонстрирует нарастающую потребность в надежных методах обнаружения и анализа угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: