Новая угроза для разработчиков Roblox: вредоносные npm-пакеты используют популярные стилеры данных

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании Socket выявили серию вредоносных пакетов в репозитории npm, нацеленных на разработчиков популярной игровой платформы Roblox. Злоумышленники использовали методы социальной инженерии и маскировки под легитимные библиотеки для распространения опасных стилеров данных.

Анализ вредоносной кампании

В ходе исследования были обнаружены четыре подозрительных пакета: node-dlls (77 загрузок), ro.dll (74 загрузки), autoadv (66 загрузок) и rolimons-api (107 загрузок). Особую озабоченность вызывает тот факт, что злоумышленники целенаправленно имитировали названия легитимных и популярных в сообществе Roblox инструментов, включая широко используемый пакет node-dll.

Механизм работы вредоносного ПО

Исследователи выявили, что вредоносные пакеты содержали обфусцированный JavaScript-код, который загружал и выполнял два известных стилера: Skuld (написанный на Golang) и Blank Grabber (на Python). Для избежания обнаружения злоумышленники хранили вредоносные бинарные файлы в специально созданном GitHub-репозитории.

Функциональность стилеров

После успешного внедрения в систему жертвы, стилеры способны собирать широкий спектр конфиденциальной информации. Для экфильтрации похищенных данных использовались веб-хуки популярных мессенджеров Discord и Telegram, что затрудняло обнаружение вредоносной активности традиционными средствами защиты.

Масштаб угрозы и последствия

Несмотря на относительно небольшое количество загрузок вредоносных пакетов, данный инцидент демонстрирует серьезную уязвимость в цепочке поставок программного обеспечения. Особенно показательно сравнение с легитимным Python-пакетом rolimons, набравшим более 17 000 загрузок, что подчеркивает потенциальный масштаб угрозы при успешной маскировке вредоносного ПО.

Этот случай наглядно демонстрирует растущую сложность обеспечения безопасности в экосистеме открытого программного обеспечения. Злоумышленники умело используют доверие разработчиков к известным инструментам, комбинируют различные платформы для распространения вредоносного кода и применяют продвинутые техники обхода систем безопасности. Разработчикам настоятельно рекомендуется тщательно проверять источники используемых пакетов и применять дополнительные меры защиты при работе с внешними зависимостями.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.