Исследователи платформы Socket.dev обнаружили крупную кампанию злоупотребления экосистемой npm:
Как минимум 175 пакетов в реестре использовались не для полезного кода, а как площадки для размещения фишинговых страниц и перенаправлений.
По словам авторов расследования, злоумышленники регистрировали пакеты (зачастую с невинно выглядящими именами или в рамках цепочки зависимостей) и загружали в них файлы, которые при попадании в билд/сборку проекта оказывались доступными по HTTP. Эти «встроенные хостинги» затем использовались для развёртывания фишинговых страниц, трекинга или перенаправления жертв на мошеннические ресурсы.
Особая опасность схемы в том, что пакеты выглядели как обычные зависимости: они могли пройти автоматические проверки и оказаться в сборках, где разработчики не ожидали найти веб-контент. Это даёт злоумышленникам возможность скрытно подставлять внешние ресурсы в приложения и CI-процессы. Socket.dev подчёркивает, что такая тактика - очередной пример риска цепочек поставок в OSS: вредоносная инфраструктура маскируется под полезные библиотеки.
Исследователи описывают обнаруженную тактику, примеры пакетов и признаки, по которым можно выявлять похожие злоупотребления. Они также отметили, что часть пакетов уже удалена из реестра либо помечена, но потенциально уязвимые проекты всё ещё могут содержать ссылки на такие ресурсы в своих зависимостях.
Как минимум 175 пакетов в реестре использовались не для полезного кода, а как площадки для размещения фишинговых страниц и перенаправлений.

По словам авторов расследования, злоумышленники регистрировали пакеты (зачастую с невинно выглядящими именами или в рамках цепочки зависимостей) и загружали в них файлы, которые при попадании в билд/сборку проекта оказывались доступными по HTTP. Эти «встроенные хостинги» затем использовались для развёртывания фишинговых страниц, трекинга или перенаправления жертв на мошеннические ресурсы.
Особая опасность схемы в том, что пакеты выглядели как обычные зависимости: они могли пройти автоматические проверки и оказаться в сборках, где разработчики не ожидали найти веб-контент. Это даёт злоумышленникам возможность скрытно подставлять внешние ресурсы в приложения и CI-процессы. Socket.dev подчёркивает, что такая тактика - очередной пример риска цепочек поставок в OSS: вредоносная инфраструктура маскируется под полезные библиотеки.
Исследователи описывают обнаруженную тактику, примеры пакетов и признаки, по которым можно выявлять похожие злоупотребления. Они также отметили, что часть пакетов уже удалена из реестра либо помечена, но потенциально уязвимые проекты всё ещё могут содержать ссылки на такие ресурсы в своих зависимостях.
Для просмотра ссылки необходимо нажать
Вход или Регистрация