• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Axios был взломан с помощью социальной инженерии

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Мейнтейнер проекта Axios Джейсон Сааймен (Jason Saayman) опубликовал детальный отчет о произошедшем на прошлой неделе взломе, а специалисты компании Socket выяснили, что атака была частью масштабной скоординированной кампании, направленной на мейнтейнеров популярных npm-пакетов.

На прошлой неделе мы рассказывали о компрометации npm-пакета Axios: злоумышленники захватили аккаунт основного мейнтейнера проекта и опубликовали две вредоносные версии пакета (1.14.1 и 0.30.4), которые устанавливали RAT на машины разработчиков.


Теперь Сааймен раскрыл подробности того, как именно его взломали. По словам разработчика, атакующие хорошо подготовились: они клонировали внешность и бренд основателя реальной известной компании, а затем пригласили мейнтейнера в Slack-воркспейс, стилизованный под эту компанию. Все выглядело убедительно: в воркспейсе были каналы с публикациями из LinkedIn, фальшивые профили «сотрудников» и даже других опенсорс-мейнтейнеров.



Затем злоумышленники назначили Сааймену созвон в Microsoft Teams. Когда он подключился к звонку, ему показали сообщение об ошибке — якобы что-то в системе устарело и требует обновления. Как только он запустил «обновление», на его машину установился троян удаленного доступа. Именно с его помощью атакующие похитили учетные данные от npm, после чего опубликовали троянизированные версии Axios с малварью WAVESHAPER.V2.

Сааймен подчеркивает, что после инцидента он сбросил все свои устройства, изменил учетные данные, настроил immutable-релизы, перешел на OIDC для публикации и обновил GitHub Actions, в соответствии с лучшими ИБ-практиками.

Ранее аналитики Google Threat Intelligence Group связали эту атаку с группировкой UNC1069 — финансово мотивированными хакерами из КНДР, активными как минимум с 2018 года. Тактика, которую злоумышленники применили против Сааймена, полностью совпадает с другой кампанией, которую в прошлом году описывали эксперты компаний Huntress и «Лаборатории Касперского»: жертве демонстрируют фейковую ошибку при подключении к видеозвонку, а затем предлагают скачать «обновление» для Zoom или Teams.



Хуже того, как выяснили аналитики компании Socket, Axios оказался не единственной целью злоумышленников. Специалисты пишут, что сразу несколько мейнтейнеров из экосистемы Node.js независимо друг от друга подтвердили: их атаковали по тому же сценарию.

Среди целей были: мейнтейнер ECMAScript-полифилов Джордан Харбанд (Jordan Harband), создатель Lodash Джон-Дэвид Долтон (John-David Dalton), мейнтейнер Fastify и Undici Маттео Коллина (Matteo Collina), автор dotenv Скотт Мотт (Scott Motte), а также мейнтейнер Mocha Пелле Вессман (Pelle Wessman). Кроме того, были атакованы сами инженеры компании Socket.

Во всех случаях использовалась одинаковая схема: выход на контакт с жертвой через LinkedIn или Slack, приглашение в подготовленный заранее воркспейс, а затем назначение видеозвонка и фейковая ошибка с предложением установить «исправление».

К примеру, Вессмана пригласили якобы на запись подкаста через поддельную версию платформы Streamyard. Когда он отказался запускать предложенное приложение, хакеры попытались убедить его выполнить curl-команду в терминале. После повторного отказа злоумышленники удалили все переписки и исчезли.

Аналогичную историю описывает Жан Бурелье (Jean Burellier), контрибьютор Node.js core и Express: ему написали в LinkedIn от имени компании Openfort, после чего пригласили в два Slack-воркспейса и на фейковый созвон в Teams с предложением обновить Teams SDK.

CEO Socket Феросс Абукхадие (Feross Aboukhadijeh) подчеркивает, что после установки RAT на машину жертвы двухфакторная аутентификация и OIDC-публикация уже не помогут, так как у атакующих будет доступ к токенам .npmrc, сессиям браузера и keychain.
 
Сверху Снизу