WASP: новый полиморфный вредоносный агент атакует разработчиков через поддельные пакеты npm

security

В начале ноября компании Phylum и CheckPoint опубликовали тревожные данные о серии вредоносных пакетов, распространяемых в экосистеме npm. Исследователи связали эти атаки с одним и тем же злоумышленником, использующим изощренные методы маскировки вредоносного кода. Группа Checkmarx, специализирующаяся на безопасности цепочек поставок, идентифицировала угрозу как активного агента под названием "WASP".

Описание

По данным экспертов, злоумышленник продолжает активно распространять вредоносные пакеты, регулярно обновляя их и меняя тактику. Команда Checkmarx обнаружила так называемый "зал славы" WASP, где были перечислены сотни успешных заражений. Это свидетельствует о масштабности кампании и высоком уровне организации атакующего.

Анализ методов работы WASP выявил несколько опасных особенностей. Во-первых, злоумышленник использует полиморфное вредоносное ПО - полезная нагрузка меняется при каждой установке, что значительно усложняет детектирование. Во-вторых, код постоянно перезагружается, чтобы избежать статического анализа. В-третьих, применяется стеганография - техника скрытия вредоносного кода внутри легитимных файлов пакетов. Кроме того, злоумышленник создает поддельные репутационные профили на GitHub, чтобы повысить доверие к своим пакетам среди разработчиков.

Основная цель вредоносной программы - кража конфиденциальных данных. После установки пакета WASP сканирует систему жертвы в поисках учетных записей Discord, паролей, криптокошельков, данных кредитных карт и других ценных файлов. Всё похищенное отправляется злоумышленнику через жестко закодированный Discord webhook.

Исследователи предполагают, что атака связана с киберпреступной деятельностью, а не с государственными или хактивистскими группировками. Злоумышленник активно рекламирует свои инструменты в даркнете, утверждая, что они "необнаружимы", что может указывать на коммерческий характер атаки.

Эта кампания в очередной раз подчеркивает растущую угрозу для экосистемы открытого исходного кода. Злоумышленники всё чаще используют сложные техники обхода защиты, включая полиморфизм и социальную инженерию. Эксперты призывают разработчиков тщательно проверять сторонние пакеты перед установкой и полагаться только на проверенные источники.

Компании, занимающиеся безопасностью, уже начали обновлять свои базы сигнатур и системы мониторинга для противодействия WASP. Однако, учитывая динамичный характер угрозы, ключевым фактором защиты остается своевременный обмен информацией между исследователями и сообществом. Только совместные усилия могут помочь снизить риски для разработчиков и пользователей открытого ПО.

Список пакетов

Package NamePackage VersionCreated
apicolor1.2.12022-10-31T21:32:43.000000
apicolor1.2.32022-11-01T01:32:40.000000
apicolor1.2.42022-11-01T18:48:38.000000
apicolor6.6.62022-11-05T00:00:35.000000
apicolors6.6.62022-11-06T02:00:29.000000
apicolors6.6.72022-11-07T00:32:57.000000
ascii2art4.12022-11-14T13:21:13.000000
blockcypher-lib1.0.932022-11-14T13:54:09.000000
colorapi0.0.12022-11-13T22:03:05.000000
colorps0.0.12022-11-14T03:36:03.000000
colorsapi  6.6.72022-11-09T00:48:44.000000
crypto-payments1.1.22022-11-14T13:51:08.000000
discord-api-wrapper1.0.02022-11-14T12:45:07.000000
coloroma0.0.12022-11-12T11:15:05.000000
coloroma0.0.22022-11-14T18:34:48.000000
colurama0.0.22022-11-15T12:29:50.000000
colurama0.0.32022-11-15T12:57:11.000000
cryptlib0.0.12022-11-12T15:08:06.000000
cryptlib0.0.22022-11-12T16:00:54.000000
cryptlib0.0.32022-11-12T20:20:40.000000
cryptlib0.0.42022-11-15T13:03:54.000000
colorarise0.0.12022-11-15T18:33:45.000000
randomized0.0.32022-11-15T21:18:08.000000
tiktok-filter-api22022-11-12T02:06:08.000000
tiktok-filter-api2.28.12022-11-12T02:45:00.000000
pyshftuler2.28.12022-11-12T21:42:00.000000
pywale2.28.12022-11-05T04:16:00.000000

Индикаторы компрометации

Domains

  • misogyny.wtf

URLs

  • http://misogyny.wtf/grab/UsRjS959Rqm4sPG4
  • http://misogyny.wtf/inject/UsRjS959Rqm4sPG4
  • http://misogyny.wtf:2020/copy
  • http://misogyny.wtf:2020/parser
  • http://misogyny.wtf:8080/
  • https://cdn.discordapp.com/attachments/1039182045575925784/1039513531667726336/UPDATE.exe
  • https://cdn.discordapp.com/attachments/1039182045575925784/1039513532061978685/FEED.exe
  • https://i.imgur.com/xbQ1J4D.png
Комментарии: 0