Tracer.Fody в NuGet: маскировка NLog и кража аккаунтов Stratis
Исследователи обнаружили вредоносный пакет NuGet под именем Tracer.Fody, замаскированный под законную библиотеку сетевой трасировки. Злоумышленники использовали техники homoglyph и имперсонации, чтобы ввести в заблуждение разработчиков и заставить их устанавливать пакет-«самозванец». В результате возможна кража JSON-данных и паролей из Stratis wallet с дальнейшей эксфильтрацией на российский IP-адрес — что указывает на прицельный интерес к финансовым учетным данным.
Краткое содержание инцидента
- Вредоносный пакет: Tracer.Fody (пакет-самозванец).
- Маскировка: использование homoglyph и приёма impersonation для подмены имени и внешнего вида легитимной библиотеки.
- Цель: кража конфиденциальных данных (JSON, пароли Stratis wallet) и их отправка на контролируемый злоумышленниками сервер, связанный с российским IP.
- Контекст: поддельный пакет внедряет вредоносный код в компонент Tracer.Fody.NLog, что позволяет запускать эксфильтрацию при выполнении библиотек в средах разработчиков.
Почему это сработало
Законная библиотека Fody — основа множества расширений для IL weaving, активно используемых в .NET-сообществе. Популярность расширений и сотни тысяч загрузок через NuGet способствуют тому, что разработчики нередко не углубляются в деревья зависимостей и не проверяют каждую транзитивную пакетную ссылку. Злоумышленники эксплуатируют эту практику для компрометации цепочки поставок.
«Используя методы homoglyph, пакет-самозванец обманывает разработчиков, заставляя их загружать его, что потенциально может привести к краже JSON-данных и паролей Stratis wallet.»
Технические детали вредоносной активности
- Вредоносный код в Tracer.Fody.NLog включает функции извлечения и эксфильтрации конфиденциальных данных кошелька.
- Процесс эксфильтрации направляется на российский IP-адрес, что указывает на оперативный интерес к финансовой информации.
- Атака реализована через компрометацию цепочки поставок — злоумышленники заставляют легитимный процесс разработки подтягивать вредоносную зависимость.
Соответствие MITRE ATT&CK: какие TTP использовались
Применённые тактики, методы и процедуры соответствуют ряду техник из фреймворка MITRE ATT&CK:
- T1585 — создание учётной записи (создание и использование подозрительных аккаунтов для публикации вредоносных пакетов).
- T1587.001 — развитие возможностей (размножение и подготовка вредоносных артефактов в экосистеме поставок).
- T1195.002 — компрометация цепочки поставок (подмена библиотек/пакетов в менеджерах зависимостей).
- T1204.005 — выполнение вредоносных библиотек (загрузка и исполнение вредоносного кода при подключении зависимостей).
- T1036 — маскировка (обманный внешний вид пакета, похожий на легитимный).
- T1656 — имперсонация (подмена идентичности легитимного автора/пакета).
- T1552 — нацеливание на незащищённые учётные данные (снятие паролей и ключей).
- T1657 — кража денежных средств (финансовая мотивация, эксфильтрация данных кошельков).
Контекст: это не единичный случай
Инцидент с Tracer.Fody вписывается в более широкую картину атак, направленных на экосистему NuGet. Ранее наблюдались случаи маскировки вредоносных пакетов под известные библиотеки — в одном из примеров злоумышленники выдавали свой пакет за библиотеку Stephen Cleary. Такие кампании подчёркивают устойчивую угрозу безопасности в публичных реестрах пакетов.
Практические рекомендации для разработчиков и организаций
- Проверяйте издателя пакета и обращайте внимание на возможные homoglyph в именах.
- Используйте решения для сканирования зависимостей и Software Composition Analysis (SCA).
- Применяйте подписи пакетов и предпочитайте только проверенные источники; по возможности — используйте внутренние регистры пакетов.
- Фиксируйте версии зависимостей (pinning), минимизируйте автоматическое подтягивание транзитивных обновлений без проверки.
- Ограничивайте секреты в коде и окружениях разработки; используйте безопасное хранение секретов и ротацию паролей.
- Мониторьте сетевую активность разработки и CI/CD на предмет подозрительных соединений и эксфильтрации данных.
- Обучайте команды безопасности и разработчиков признакам supply chain-атак и приёмам проверки пакетов.
Заключение
Инцидент с Tracer.Fody — наглядное напоминание о том, что цепочки поставок программного обеспечения остаются одной из уязвимых точек современной разработки. Маскировка через homoglyph, импортация вредоносных библиотек и целевая кража данных кошельков демонстрируют продуманную и многоступенчатую стратегию злоумышленников. Сообщества разработчиков и организации должны усилить практики контроля зависимостей, верификации пакетов и мониторинга, чтобы снизить риски подобных атак.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



