OtterCookie: новый Node.js RAT для слежки за разработчиками
OtterCookie — это отдельная JavaScript/Node.js троянская программа для удалённого доступа (RAT), работающая независимо от BeaverTail в рамках более широкой операции Contagious Interview. В отличие от BeaverTail, который опирается на HTTP и механизмы загрузки, OtterCookie использует Socket.IO поверх Engine.IO v4 и поддерживает живой реестр подключённых жертв, обновляя его каждые тридцать секунд.
Такой подход означает существенный сдвиг: злоумышленники уходят от традиционной кражи сохранённых данных к постоянному мониторингу машин разработчиков в реальном времени. Плоскость управления Socket.IO позволяет непрерывно отслеживать действия жертв, перехватывая содержимое буфера обмена, нажатия клавиш, скриншоты и конфиденциальную информацию, включая секреты браузера и учётные данные кошельков.
Как работает инфраструктура OtterCookie
Ключевая особенность OtterCookie заключается в том, что он не ждёт запросов от оператора для передачи обновлений. Вместо этого троян транслирует информацию о подключённых жертвах регулярно, что делает наблюдение более оперативным и гибким.
- порт 6931 — используется сервером управления для трансляции сведений о том, какие жертвы находятся в сети;
- порт 6101 — применяется для установления соединений без функции трансляции;
- uid и userKey — идентификаторы, которые не привязаны однозначно к одной машине, а выступают как индикаторы кампании.
Это усложняет атрибуцию: несколько устройств могут использовать одни и те же идентификаторы в зависимости от пакета развертывания. Таким образом, инфраструктура кампании строится не вокруг единичной компрометации, а вокруг масштабируемого наблюдения за множеством целей.
Распространение через npm и Vercel
Отдельного внимания заслуживают механизмы доставки ВПО через npm и Vercel. Согласно отчётам, около 197 вредоносных пакетов, связанных с OtterCookie, обеспечили примерно 31 000 загрузок. Это указывает на широкую схему распространения, ориентированную прежде всего на разработчиков.
Подобная модель распространения особенно опасна, поскольку позволяет внедрять вредоносный код в среду, где активно используются инструменты разработки, менеджеры пакетов и облачные сервисы. Именно такие сценарии делают кампанию Contagious Interview особенно чувствительной для технологических команд.
Роль OtterCookie в кампании Contagious Interview
В статье прослеживается чёткое операционное разделение между компонентами кампании:
- BeaverTail отвечает за первоначальный доступ и кражу данных;
- OtterCookie сосредоточен на мониторинге в реальном времени;
- InvisibleFerret поддерживает операции с бэкдором.
Закрепление OtterCookie усиливает способность злоумышленников не просто собирать ранее сохранённую конфиденциальную информацию, а непрерывно наблюдать за поведением жертв и извлекать данные по мере их появления. Это делает атаку более динамичной и труднее обнаруживаемой.
Связанный вариант npoint
Тревожным параллельным случаем стало появление связанного внедрения, обозначенного как npoint. Этот вариант использует другой язык команд, но аналогичную инфраструктуру и нацелен на сохранённые учётные данные как на системах macOS, так и Windows.
Наличие такого варианта может указывать на расширение ландшафта угроз, связанного с данной кампанией, и на дальнейшую адаптацию её инструментов под разные платформы и сценарии эксплуатации.
Что рекомендуют аналитики
Для обнаружения и устранения последствий специалисты советуют сосредоточиться на признаках активности, характерных для этой кампании:
- проверять высокопортовые соединения, используемые Socket.IO;
- отслеживать необычные процессы Node.js;
- обращать внимание на подозрительное поведение, включая частые чтения буфера обмена без контекста пользовательских действий.
Эволюционирующие тактики OtterCookie подчёркивают важность проактивной защиты от всё более сложных угроз, основанных на слежке и нацеленных на среды разработки.
В целом, OtterCookie демонстрирует, как современные RAT всё чаще превращаются в инструменты постоянного наблюдения, а не только в средства разового хищения данных. Для организаций, работающих с кодом, секретами и учётными данными, это означает необходимость более жёсткого контроля за цепочками поставки, сетевой активностью и поведением процессов в среде разработки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


