Вредоносные пакеты npm Axios развернули RAT в средах разработчиков

31 марта 2026 года был зафиксирован серьезный incident в сфере cybersecurity, связанный с npm-пакетами Axios. После compromise аккаунта maintainer в registry были опубликованы две malicious версии — 1.14.1 и 0.30.4. Единственным изменением в этих релизах стало добавление trojan dependency plain-crypto-js@4.2.1, которая запускала post-installation script и разворачивала cross-platform Remote Access Trojan (RAT) для macOS, Windows и Linux.

Несмотря на оперативное удаление вредоносных пакетов, последствия оказались ощутимыми: заражения были обнаружены как на developer workstations, так и в Docker-средах. По данным отчета, атака развивалась через несанкционированную публикацию скомпрометированных версий Axios, после чего вредоносный код начал выстраивать цепочку исполнения в зависимости от операционной системы жертвы.

Как работала атака

Ключевую роль в инциденте сыграл post-installation script, идентифицированный как setup.js. Именно он извлекал payloads, специфичные для каждой платформы, из infrastructure command and control (C2). Развернутое malware обладало типичными для RAT возможностями, включая system reconnaissance и remote command execution.

Windows-цепочка заражения

В системах Windows цепочка процессов начиналась с запуска setup.js через node.exe. Далее сценарий находил бинарный файл Windows PowerShell и копировал его в замаскированный файл с именем wt.exe. Именно это действие вызвало security alerts в Microsoft Defender for Endpoint.

Затем был создан VBS-скрипт 6202033.vbs, который использовался для загрузки следующего этапа — PowerShell-скрипта 6202033.ps1 — с C2-инфраструктуры. После запуска этот сценарий выполнял reconnaissance и создавал batch file system.bat для persistence в системе.

Для закрепления использовался определенный registry key, позволявший выполнять команды, поступающие с C2-сервера. Связь велась через домен hxxp://sfrclak.com:8000/6202033. При этом механизм persistence включал как создание, так и запуск batch file, что обеспечивало удаление исходного script после использования.

Масштаб и последствия

Отчет указывает, что компрометация затронула не только отдельные developer environments, но и контейнерные инфраструктуры, включая Docker. Это особенно опасно, поскольку такие среды часто используются в CI/CD pipelines и могут стать точкой дальнейшего распространения supply chain compromise.

  • вредоносные версии Axios были опубликованы после compromise maintainer account;
  • в пакеты был внедрен plain-crypto-js@4.2.1;
  • post-installation script развернул cross-platform RAT;
  • заражения обнаружены на рабочих станциях разработчиков и в Docker;
  • сигналы активности были зафиксированы средствами Microsoft Defender for Endpoint.

Рекомендации для организаций

На фоне инцидента экспертная рекомендация сводится к усилению защиты developer environments и более строгому контролю supply chain. В частности, организациям следует развернуть EDR-средства для отслеживания аномалий, включая post-installation execution и нетипичные network connections.

Отдельно подчеркивается необходимость следующих мер:

  • изоляция затронутых систем;
  • ротация критически важных credentials;
  • блокировка IOCs, связанных с malicious activity;
  • проверка CI/CD workflows на предмет компрометации;
  • закрепление trusted versions Axios в package-lock.json;
  • тщательный аудит lock files на наличие suspicious packages и malicious dependencies.

Как отмечается в отчете, постоянный monitoring и своевременный incident response остаются ключевыми факторами защиты от threats в supply chain. В условиях, когда один compromised package может дать злоумышленникам доступ к десяткам или сотням downstream systems, именно дисциплина в управлении зависимостями становится критически важным элементом cybersecurity.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: