Злоумышленники сливают конфиденциальные данные через 60 вредоносных npm-пакетов

security

Команда Socket Security обнаружила активную кампанию в экосистеме npm: три аккаунта (bbbb335656, sdsds656565, cdsfdfafd1232436437) опубликовали 60 пакетов, которые при установке тайно похищают конфиденциальные данные. За 11 дней пакеты скачали более 3 000 раз, и новые версии продолжают появляться.

Описание

Механика атак

При установке пакета (например, seatable или datamart) запускается скрипт, который собирает:

  • Внутренние/внешние IP-адреса и имена хостов;
  • Списки DNS-серверов;
  • Пути к пользовательским директориям и имена учетных записей;
  • Данные о версиях пакетов и путях разрешения зависимостей.

Для обхода песочниц скрипт проверяет среду на признаки AWS (compute.amazonaws.com), GCP (bc.googleusercontent.com), исследовательских VM (ключевые слова justin, mal_data).

Данные в формате JSON отправляются на Discord-вебхук:

hxxps://discord[.]com/api/webhooks/1330015051482005555/....

Ключевые риски

  • Разведка инфраструктуры: Собранные данные связывают внутренние сети компаний с публичной инфраструктурой, облегчая целевые атаки.
  • Угроза CI/CD: На сборочных серверах скрипт раскрывает пути к внутренним реестрам пакетов, открывая путь для supply chain-атак.
  • Стратегический урон: Злоумышленники строят карту сетей разработчиков для будущих операций.

Детали аккаунтов

Все пакеты зарегистрированы на одноразовые Gmail (npm9960+1@gmail[.]com и аналоги). На момент публикации они остаются доступны в npm, но Socket инициировал процедуру удаления.

Рекомендации

  • Проверьте проекты на наличие подозрительных зависимостей из аккаунтов bbbb335656, sdsds656565, cdsfdfafd1232436437.
  • Мониторьте исходящие подключения к Discord API в процессах npm install.
  • Используйте инструменты вроде Socket для автоматического детектирования подозрительного поведения в post-install скриптах.

Эксперты предупреждают: даже "безвредные" пакеты для сбора данных создают фундамент для масштабных кибератак на ИТ-инфраструктуру.

Индикаторы компрометации

URLs

  • https://discord.com/api/webhooks/1330015051482005555/5fll497pcjzKBiY3b_oa9YRh-r5Lr69vRyqccawXuWE_horIlhwOYzp23JWm-iSXuPfQ

Emails

Вредоносные пакеты

  • 12octsportsday
  • accumulate-win
  • admin-id
  • all-star-2019
  • appium-rn-id
  • arcademinigame
  • bkeat-pytest
  • bkwebportal
  • choosetreasure
  • chromastore
  • codeword
  • coral-web-be
  • credit-risk
  • customer-center
  • datamart
  • data-portal-dwh-apps-fe
  • dof-ff
  • e-learning-garena
  • env-platform
  • estatement-fe
  • event-sharing-demo
  • flipper-plugins
  • gacha-box
  • garena-admin
  • garena-react-template-redux
  • gop_status_frontend
  • gunbazaar
  • hermes-inspector-msggen
  • hideoutpd
  • index_patterns_test_plugin
  • inhouse-root
  • input_control_vis
  • kyutai-client
  • mbm-dgacha
  • mix-hub-web
  • mshop2
  • mysteryicons
  • netvis
  • osd_tp_custom_visualizations
  • performance-appraisal
  • raffle-node
  • rapper-wish
  • react-xterm2
  • refreshrewards
  • routing-config
  • seacloud-database
  • seamless-sppmy
  • seatable
  • seatalk-rn-leave-calendar
  • sellyourvault
  • sfc-demo
  • sps
  • team-portal
  • template-vite
  • tenslots
  • tgi-fe
  • web-ssar
  • wsticket
  • xlog-admin-portal
  • zdauth
Комментарии: 0