• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Вредоносные пакеты из npm злоупотребляют перенаправлениями Adspect

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Исследователи из компании Socket обнаружили в npm семь вредоносных пакетов, которые используют облачный сервис Adspect для маскировки своей активности и пытаются направить жертв на криптомошеннические сайты.

Официально Adspect позиционируется как инструмент для защиты сайтов от ботов. Однако, как показывает эта кампания, сервис может использоваться в противоположных целях — чтобы скрыть вредоносную активность.


Все обнаруженные специалистами пакеты были опубликованы с сентября по ноябрь 2025 года разработчиком под ником dino_reborn (geneboo@proton[.]me). Шесть из них содержали вредоносный код (собирающий данные о пользователях, чтобы определить, исходит ли трафик от исследователя или от потенциальной жертвы), а седьмой (signals-embed) использовался для создания страницы-приманки:

  • signals-embed;
  • dsidospsodlks;
  • applicationooks21;
  • application-phskck;
  • integrator-filescrypt2025;
  • integrator-2829;
  • integrator-2830.
Вредоносная часть кода представляла собой примерно 39 КБ JavaScript. Код запускался автоматически сразу после загрузки страницы, благодаря IIFE (Immediately Invoked Function Expression). Таким образом, если разработчик включал вредоносный пакет в свое веб-приложение, вредоносный скрипт загружался через браузер.

Отмечается, что вредоносный код активно противостоял анализу: блокировал правый клик, F12, а также комбинации клавиш Ctrl+U и Ctrl+Shift+I, а при обнаружении DevTools просто перезагружал страницу. Параллельно малварь осуществляла фингерпринтинг, собирая информацию о user agent, языке, протоколе, хосте и реферере, URI, параметрах запроса, кодировке и так далее. Все эти данные передавались прокси злоумышленников, а реальный IP жертвы — в API Adspect.



Если пользователь подходил под критерии злоумышленников, его перенаправляли на фальшивую CAPTCHA-страницу с логотипами Ethereum или Solana. Это запускало мошенническую последовательность, которая открывала определенный URL-адрес Adspect в новой вкладке, маскируя это под действие, инициированное пользователем.

Если же скрипт считал, что страницу изучает ИБ-исследователь, загружалась поддельная, но безобидная страница компании Offlido.



После публикации отчета специалистов все семь вредоносных пакетов были удалены из npm.
 
Сверху Снизу