Малварь в npm-пакете node-env-resolve маскируется под конфигуратор Node.js

В экосистеме npm выявлен пакет node-env-resolve, который, вопреки заявленному назначению, распространял троянскую программу несанкционированного доступа (RAT). Под видом легковесного резольвера конфигурации среды злоумышленники получали скрытый и постоянный доступ к компьютеру жертвы, включая управление устройством, перехват аудио и чтение данных браузера.

Что делает вредоносный пакет

При выполнении команды npm install node-env-resolve пакет устанавливает постоянный агент в скрытую директорию и настраивает его как службу автозапуска. После этого агент соединяется с сервером управления (C2) по адресу hxxp://152.67.0.53:8471 и передает атакующему расширенный контроль над системой.

По данным анализа, вредоносный функционал включает:

  • потоковую передачу экрана в реальном времени;
  • захват звука с микрофона и системного аудио;
  • полный контроль над мышью и клавиатурой;
  • доступ к истории браузера;
  • чтение и запись произвольных файлов.

Как маскировался malware

Обманчивый характер пакета был заметен уже из его описания: там ложно утверждалось, что он помогает с настройкой среды Node.js. Однако анализ исходных файлов показал совершенно иной набор возможностей — захват видео и скриншотов, управление вводом и доступ к данным браузера. Все эти функции не имеют отношения к разрешению проблем с окружением.

Процесс установки опирался на компонент postinstall.js, который отвечал за копирование агента и его конфигурации. На разных операционных системах он записывал необходимые файлы конфигурации в места, не требующие повышенных привилегий, что упрощало закрепление вредоносного кода в системе.

Связь с OtterCookie RAT

Отдельное внимание исследователей привлек набор зависимостей времени выполнения, используемых для связи с C2. Они совпадают с теми, что применяются в наборе инструментов OtterCookie RAT, который связывают с кибероперациями Северной Кореи. В частности, речь идет о кампаниях, нацеленных на разработчиков через мошеннические схемы, связанные с трудоустройством.

Такое совпадение указывает на возможную преемственность инструментов и методов, используемых в этих операциях, а также на адаптацию вредоносной инфраструктуры под новые сценарии атак.

Какие функции получил удаленный агент

Удаленный агент, встроенный в пакет, обеспечивал злоумышленникам широкий набор возможностей:

  • создание скриншотов с JPEG-сжатием;
  • ввод команд и управление системой;
  • потоковую передачу аудиоданных;
  • доступ к базам данных SQLite браузеров для получения истории;
  • манипуляции файлами на системе жертвы.

Кроме того, он включал механизмы предотвращения перехода компьютера жертвы в спящий режим, чтобы обеспечить непрерывный доступ во время удаленных сессий.

Что это означает

Хотя набор функций в целом соответствует известным методам, использовавшимся ранее северокорейскими группировками, появление дополнительных возможностей, таких как захват аудиоданных, может указывать на дальнейшее развитие и совершенствование инструментов атакующих.

Вывод: node-env-resolve демонстрирует, как вредоносные компоненты могут маскироваться под полезные утилиты в open-source-экосистеме, оставаясь при этом полноценным инструментом удаленного доступа с широкими возможностями слежки и контроля.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: