MUT-4831 распространяет Vidar через 17 вредоносных пакетов npm
Недавнее исследование Datadog Security обнаружило целенаправленную кампанию, приписываемую кластеру злоумышленников MUT-4831, в которой были задействованы пакеты из реестра npm. В общей сложности были найдены 17 пакетов (23 релиза), содержащих вредоносный загрузчик, замаскированный под легитимные SDK. Кампания демонстрирует новую векторную линию распространения известного malware — Vidar stealer — и подчеркивает растущую опасность атак на цепочку поставок в экосистемах open-source пакетов.
Ключевые выводы
- Найдено 17 пакетов npm (23 релиза), которые содержали вредоносный post-install скрипт.
- Пакеты маскировались под реальные SDK, при этом предоставляя ожидаемую функциональность и одновременно выполняя вредоносную активность после установки.
- Это первый известный случай распространения Vidar stealer через пакеты npm.
- Атака использовала типичную многоэтапную цепочку: легковесный загрузчик запускает вторую стадию — исполняемый файл Vidar.
- Datadog связал кампанию с набором контролируемых доменов, используемых для загрузки полезной нагрузки и в качестве инфраструктуры C2.
«Это первый известный инцидент с вредоносным ПО Vidar, распространяемым через пакеты npm», — отмечают исследователи Datadog Security.
Как работала кампания
Злоумышленники публиковали пакеты, которые внешне выглядели как легитимные SDK и выполняли заявленную функциональность. Однако во время установки запускался post-install скрипт, что позволило внедрить вредоносный код на машине разработчика или CI-сервере. В частности, Datadog зафиксировал Node.js-скрипт по пути src/dependencies.js, который выполнял роль загрузчика: он загружал и разворачивал второй этап — исполняемый файл, представляющий собой вариант Vidar.
Технические детали
- Механизм исполнения: выполнение скриптов при установке npm-пакетов (post-install). Это давно известный вектор злоупотребления, который позволяет запускать произвольный код на целевой системе в момент установки зависимости.
- Файл-указатель: в обнаруженных пакетах обнаружен Node.js-скрипт
src/dependencies.js, который подтверждён как вредоносный загрузчик. - Полезная нагрузка второго этапа: исполняемый файл — вариант Vidar stealer, появившийся впервые в 2018 году как эволюция Arkei Trojan. Vidar предназначен для кражи конфиденциальной информации из скомпрометированных систем.
- Инфраструктура: Datadog привёл ссылки на контролируемые злоумышленниками домены, использовавшиеся для загрузки payload и для C2-коммуникации.
Почему это важно
Информация, похищаемая Vidar, представляет существенную ценность — данные могут быть проданы на подпольных форумах или использованы для дальнейшей компрометации целевых организаций. Особенно уязвимы разработчики и CI-среды, которые имеют доступ к ключевым активам и секретам. Распространение такого рода троянов через npm демонстрирует эволюцию тактик злоумышленников и подтверждает существующие проблемы безопасности в реестрах пакетов с открытым исходным кодом.
Риски для цепочки поставок
- Утечка секретов (API-ключи, учётные данные) из окружений разработки и CI/CD.
- Широкое распространение вредоносного ПО через доверенные зависимости.
- Сложности обнаружения, если пакет действительно выполняет ожидаемые функции и вредоносная активность скрыта в post-install скриптах.
Рекомендации по защите
- Ограничить выполнение install-скриптов: по возможности избегать автоматического запуска post-install скриптов на рабочих и CI-серверах.
- Проверять происхождение пакетов: обращать внимание на владельцев пакетов, историю релизов и изменения в метаданных.
- Использовать package-lock и фиксировать версии зависимостей, чтобы снизить риск неожиданного подтягивания компрометированных релизов.
- Включить двухфакторную аутентификацию и защиту учётных записей мейнтейнеров пакетов.
- Применять инструменты сканирования зависимостей и поведенческого мониторинга на этапе CI/CD и в конечных окружениях.
- Ограничивать привилегии во время установки зависимостей и запускать установку в изолированных средах.
- Мониторить исходящие соединения с помощью IDS/IPS и EDR, обращая внимание на необычные обращения к неизвестным доменам.
Вывод
Кампания, раскрытая Datadog Security и приписываемая MUT-4831, служит наглядным напоминанием о том, что экосистемы открытого ПО остаются привлекательной площадкой для злоумышленников. Появление Vidar в поставках npm подчёркивает необходимость усиления контроля над цепочками поставок программного обеспечения и принятия проактивных мер защиты как на уровне разработчиков, так и на уровне организаций в целом.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



