31 марта, 16:44
Обнаружена supply chain атака на популярный пакет axios
Редакционное саммари
Недавно была зафиксирована supply chain атака на популярную библиотеку axios, используемую в экосистеме JavaScript. В версиях 1.14.1 и 0.30.4 были обнаружены вредоносные зависимости, которые могли скомпрометировать тысячи проектов, использующих этот пакет. Атака была проведена через подмену версии библиотеки в npm, что привело к установке скрытого трояна.
Анализ показал, что злоумышленники внедрили в axios зависимость под названием plain crypto js, которая не имела отношения к исходному коду библиотеки. Эта зависимость содержала скрипт, запускающий троян для удаленного доступа, который устанавливал соединение с сервером сразу после установки пакета. Вредоносный код был загружен через украденный токен npm, что позволило обойти стандартные процедуры проверки и публикации в GitHub Actions. По данным компании StepSecurity, атака была одной из самых сложных в истории npm, и злоумышленники заранее подготовили клон легитимного пакета, чтобы скрыть свои действия.
В результате этой атаки пользователям, установившим скомпрометированные версии axios, рекомендуется проверить наличие вредоносной зависимости в своих проектах и удалить её, а также сменить все ключи и токены, которые могли быть скомпрометированы. Это событие подчеркивает важность безопасности в цепочках поставок программного обеспечения и необходимость более тщательного контроля за зависимостями в проектах, особенно в условиях растущих угроз со стороны хакеров.


XOR
Прогеры осторожно обнаружена supply chain атака на axios один из самых популярных пакетов npm В версии axios 1 14 1 подтянулась зависимость plain crypto js которой раньше не было Анализ показал что это загрузчик вредоноса скрытый с помощью обфускации На секундочку axios ставят сотни миллионов раз в неделю так что под удар могли попасть тысячи проектов Если используете axios зафиксируйте версию проверьте lockfiles не обновляйтесь вслепую xor journal


запуск завтра
Не успел написать про вирус в litellm как очередная мощная supply chain attack на этот раз взломали разработчика axios одной из самых популярных nodejs библиотек 100 миллионов скачиваний в неделю Зараженная версия библиотеки распространялась в течении 3 часов начиная с 2026 03 30 23 59 UTC Если вы делали npm install этой ночью проверьте тачку И посмотрите логи CI CD если они отрабатывали в это окно и имели какие либо секретные токены их нужно срочно сротировать Подробное описание атаки тут От подобных атак можно защититься раз и навсегда настройте свои системы управления пакетами так чтобы они не скачивали библиотеки обновленные в последние 72 часа exclude newer 3 days в uv или min release age 3 в npm спросите у своей нейросети и пусть другие будут бета тестерами


ФСТЭК России
Axios заразили через npm разработчикам подложили RAT под видом обновления 1 апреля КИБЕР МЕДИА Популярная JavaScript библиотека axios оказалась скомпрометирована в npm Исследователи StepSecurity сообщили что вредоносными были опубликованы версии axios 1 14 1 и axios 0 30 4 в которые добавили скрытую зависимость plain crypto js 4 2 1 Именно она запускала postinstall скрипт и разворачивала кроссплатформенный remote access trojan для macOS Windows и Linux По данным StepSecurity атака началась после захвата аккаунта одного из мейнтейнеров axios в npm Злоумышленник опубликовал зараженные релизы сразу для двух веток 1 x и 0 x чтобы охватить максимум проектов При этом в самом коде axios вредоносной логики не было опасная нагрузка пряталась в подставной зависимости которая внешне выглядела как обычный пакет Сценарий был подготовлен заранее Сначала атакующий опубликовал чистую версию plain crypto js 4 2 0 чтобы создать историю пакета и не вызывать подозрений а затем заменил ее на вредоносную 4 2 1 После установки dropper связывался с управляющим сервером подгружал вторую стадию атаки и затем затирал следы подменяя собственный package json на чистую версию чтобы усложнить расследование Вредоносные версии axios были доступны в npm несколько часов после чего их удалили а тег latest вернули на 1 14 0 StepSecurity называет произошедшее одной из самых технически выверенных supply chain атак против крупного npm пакета Для разработчиков это означает старую но по прежнему критичную проблему даже установка привычной зависимости из официального реестра больше не гарантирует безопасность

Positive Technologies
Что произошло с банками пока не знаем Зато можем рассказать о вредоносном коде в Axios В последний день марта стало известно об атаке на одну из самых популярных JavaScript библиотек Axios Это HTTP клиент с более чем 100 млн загрузок в неделю из npm сервиса распространения программных модулей для разработчиков Злоумышленник скомпрометировал аккаунт главного специалиста ответственного за развитие и работоспособность IT проекта мейнтейнера и опубликовал две вредоносные версии пакета содержащие троян удаленного доступа RAT Инцидент обнаружили исследователи StepSecurity Подробностями делится Владимир Кочетков руководитель исследований AppSec в Positive Technologies Атакующий получил доступ к npm аккаунту мейнтейнера jasonsaayman сменил привязанный email и опубликовал версии axios 1 14 1 и axios 0 30 4 напрямую в npm минуя CI CD пайплайн и GitHub Именно поэтому зараженные релизы не появились среди тегов репозитория на GitHub что стало одним из первых признаков подмены В обе версии была добавлена фантомная зависимость plain crypto js 4 2 1 пакет обманка маскирующийся под легитимную библиотеку crypto js с идентичным описанием и ссылкой на оригинальный репозиторий Эта зависимость нигде не импортировалась в исходном коде Axios Ее единственное назначение выполнить postinstall скрипт setup js при установке пакета Как работает вредоносная нагрузка Скрипт setup js использовал двухслойную обфускацию XOR шифр с ключом OrDeR 7077 и base64 После деобфускации он обращался к C2 серверу sfrclak com и загружал платформенно специфичный RAT macOS бинарник маскировался под системный процесс Apple и размещался в Library Caches com apple act mond Windows через VBScript и PowerShell разворачивался исполняемый файл wt exe в PROGRAMDATA с механизмом персистентности Linux Python бэкдор сохранялся во временной директории tmp ld py После выполнения вредоносный модуль зачищал следы удалял собственные файлы а package json подменял на чистую заглушку с номером версии 4 2 0 вместо 4 2 1 намеренное расхождение для затруднения расследования Масштаб и последствия Вредоносные версии были доступны в npm менее трех часов axios 1 14 1 около 2 часов 53 минут axios 0 30 4 около 2 часов 15 минут Тем не менее любой проект в котором зависимость была указана как 1 14 0 или 0 30 0 мог автоматически установить зараженную версию при сборке А учитывая 100 млн загрузок Axios в неделю потенциальный охват атаки огромен По данным Malwarebytes любой CI CD процесс запустивший установку с включенными скриптами мог привести к утечке всех инжектированных секретов Что важно конечные пользователи браузерных приложений напрямую не затронуты заражение происходило на этапе установки и сборки а не в рантайме приложения Как защититься Проверьте lock файлы package lock json yarn lock на наличие axios 1 14 1 axios 0 30 4 или plain crypto js 4 2 1 Обратите внимание что npm audit может не выявить компрометацию вредонос зачищает следы после установки Если вредоносные версии обнаружены откатитесь к безопасным axios 1 14 0 или axios 0 30 3 а затронутые машины локальные и CI CD раннеры считайте потенциально скомпрометированными Ротируйте все секреты API ключи облачные токены deploy ключи npm токены все к чему мог получить доступ вредоносный процесс Проверьте наличие IoCs сетевые обращения к sfrclak com IP 142 11 206 73 порт 8000 и характерные файлы на диске Уроки для разработчиков Этот инцидент очередное напоминание о том что без AppSec инструментов под реальной угрозой оказываются качество кода и его защищенность Одного скомпрометированного аккаунта мейнтейнера достаточно для внедрения вредоносного кода в проекты по всему миру Для снижения рисков стоит использовать фиксированные версии зависимостей вместо диапазонов включить двухфакторную аутентификацию 2FA на npm применять ignore scripts при установке пакетов и мониторить изменения зависимостей специализированными инструментами SCA анализаторами Positive Technologies

Denis Sexy IT 🤖
Участились supply chain атаки когда хакеры внедряют вредоносный код в популярные опенсорс пакеты работает примитивно хакеры атакуют чуваков которые делают софт который используется в индустрии выпускают апдейт с каким то вредоносным кодом вредят Если вы боитесь попасть под такую атаку сделайте попросите своего кодинг агента сделать вам cat npmrc min release age 7 cat config uv uv toml exclude newer 7 days Станет лучше так как обычно все токсичные пакеты ловят довольно быстро


Machinelearning
Библиотека axios скомпрометирована трояном удаленного доступа 30 марта злоумышленники опубликовали в npm 2 вредоносные версии библиотеки axios Версии 1 14 1 и 0 30 4 содержали скрытый установщик кроссплатформенного RAT инструмента скрытого удаленного доступа JavaScript библиотека Axios широко распространена в экосистеме разработки ИИ решений она обеспечивает HTTP взаимодействие между клиентскими интерфейсами и API OpenAI Anthropic LangChain Компрометацию обнаружила компания StepSecurity ее ИИ анализатор пакетов зафиксировали аномальные исходящие соединения к домену sfrclak dot com в CI пайплайнах открытых проектов Это одна из самых технически изощренных атак на цепочку поставок когда либо зафиксированных в экосистеме npm Атакующие получили доступ к npm аккаунту ведущего мейнтейнера проекта jasonsaayman и подменили привязанный email Публикация обошла штатный CI CD пайплайн все легитимные релизы axios 1 x выходят через GitHub Actions с криптографической привязкой по OIDC а вредоносная версия была залита напрямую с украденным npm токеном без привязки к коммиту или тегу в репозитории Сам код axios не менялся ни на строку Единственным изменением в package json стало добавление зависимости plain crypto js 4 2 1 пакета который нигде в исходниках axios не импортируется Его единственная задача выполнить скрипт запускающий RAT дроппер для macOS Windows и Linux В течение 2 секунд после npm install вредонос устанавливает соединение с сервером еще до того как npm заканчивал разрешение остальных зависимостей После запуска дроппер удалет себя и подменяет свой package json на чистую заглушку с номером версии 4 2 0 вместо 4 2 1 Проведенное расследование установило что операция была спланирована заранее За 18 часов до атаки злоумышленник зарегистрировал чистый клон легитимного crypto js создающий видимость нормальной истории публикаций Затем вышла версия 4 2 1 с вредоносным postinstall хуком Обе ветки axios актуальная 1 x и устаревшая 0 x были инфицированы с интервалом в 40 минут Вредоносные версии axios оставались в реестре npm около 3 часов после чего были удалены Пакет plain crypto js продержался примерно 4 с половиной часа Всем кто установил axios 1 14 1 или axios 0 30 4 рекомендуется проверить наличие директории plain crypto js в node modules Её присутствие означает что дроппер был запущен даже если npm list не показывает версию 4 2 1 Зависимость необходимо удалить а все секреты SSH ключи и токены на затронутых машинах считать скомпрометированными ai machinelearning big data news ai ml


xCode Journal
Обнаружена supply chain атака на axios один из самых популярных пакетов npm В версии axios 1 14 1 подтянулась зависимость plain crypto js которой раньше не было Анализ показал что это загрузчик вредоноса скрытый с помощью обфускации На секундочку axios ставят сотни миллионов раз в неделю так что под удар могли попасть тысячи проектов xCode Journal


Сиолошная
Со стороны защиты в целом доступны те же инструменты агенты для чтения всего кода и изменений в нём Например атака на прошлой неделе на axios одну из самых популярных библиотек для JavaScript добавляла одну зависимость очень странного содержания которая выкачивала что то с интернета очень плохой паттерн CEO Cognition которые делают Devin похвастался что их агент обнаружил проблему для множества их клиентов в течении часа за несколько часов до того как о ней начали сообщать публично Интересно появится ли фонд эндаумент собирающий деньги на ИИ защиту самых популярных и широкоиспользуемых библиотек

Tech Talk
Хакер выдал себя за представителя известного стартапа для захвата NPM пакета axios Сопровождающий NPM пакет axios для которого на днях были выпущены вредоносные обновления раскрыл подробности атаки в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным Атака была проведена с использованием типового метода социального инжиниринга который ранее уже использовался для компрометации разработчиков криптокошельков и ИИ платформ Злоумышленник выдавая себя за основателя известной компании предложил организовать проект Сначала сопровождающего пригласили в Slack где рабочее пространство выглядело реалистично содержало каналы с сообщениями из LinkedIn имело фейковые профили работников компании и представителей других открытых проектов Через какое то время было назначено групповое обсуждение организованное на базе платформы MS Teams В ходе встречи возникли технические трудности причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего Сопровождающий установил недостающий компонент который на деле оказался трояном предоставившим атакующим удалённый доступ к системе В итоге была скомпрометирована библиотека со 100 млн загрузок в неделю Вредоносные изменения были интегрированы в выпуски Axios 1 14 1 и 0 30 4 через подстановку фиктивной зависимости plain crypto js 4 2 1
Похожие новости






+2



+6



+6







+3

Обнаружена уязвимость Copy Fail в ядре Linux, угрожающая безопасности дистрибутивов
Происшествия
1 день назад


Kaspersky выявляет кибератаку через DAEMON Tools: утечка ПО с бэкдором
Происшествия
1 день назад


+2
Эксперты предупреждают о рисках подключения найденных флешек в офисах
Происшествия
1 день назад


+6
Мошенники используют фишинг для хищения аккаунтов в мессенджерах
Происшествия
1 день назад


+6
56 российских компаний переходят на унифицированные коммуникационные платформы для цифровой трансформации
Технологии
20 часов назад



Coinbase сокращает 14% штата в связи с изменениями на крипторынке и внедрением ИИ
Экономика
1 день назад


+3