В npm найден вредоносный пакет, использующий невидимые символы Unicode и Google Calendar для атак

CyberSecureFox 🦊

Специалисты по кибербезопасности компании Veracode выявили серьезную угрозу в популярном репозитории npm — вредоносный пакет os-info-checker-es6, использующий продвинутые техники маскировки злонамеренного кода. С начала мая 2025 года пакет был загружен более 1000 раз, что вызывает серьезную обеспокоенность в сообществе разработчиков.

Эволюция вредоносного пакета

Изначально выпущенный 19 марта пакет выполнял легитимные функции сбора информации о системе. Однако в версии 1.0.8, опубликованной 7 мая, появился сложный механизм доставки вредоносной нагрузки, включающий платформо-зависимые бинарные файлы и обфусцированные скрипты установки.

Инновационные методы сокрытия кода

Злоумышленники применили уникальный метод стеганографии, используя невидимые символы Unicode из диапазона Variation Selectors Supplement (U+E0100 — U+E01EF). Эти модификаторы, обычно предназначенные для вариаций глифов в сложных системах письма, были использованы для маскировки вредоносного кода после символа «|».

Сложная инфраструктура Command & Control

Анализ показал наличие многоступенчатого механизма управления, использующего Google Calendar в качестве промежуточного звена. Система получает закодированные в base64 URL-адреса через атрибут data-base-title событий календаря, что значительно затрудняет обнаружение вредоносной активности.

Связанные угрозы

Исследователи идентифицировали четыре дополнительных пакета, зависящих от os-info-checker-es6: skip-tot, vue-dev-serverr, vue-dummyy и vue-bit. Все они маскируются под инструменты разработки, однако их связь с основной вредоносной кампанией пока не подтверждена.

Несмотря на уведомление администрации npm, вредоносные пакеты остаются доступными в репозитории. Разработчикам настоятельно рекомендуется проверить свои проекты на наличие указанных зависимостей и немедленно удалить их при обнаружении. Данный инцидент подчеркивает важность тщательной проверки сторонних пакетов и необходимость использования инструментов автоматического анализа безопасности в процессе разработки.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.