Два зловредни пакета в екосистемата на JavaScript бяха разкрити през май 2025 г., които не просто компрометират сигурността, а унищожават цялата директория на приложението, в което са внедрени. Имената им са express-api-sync
и system-health-sync-api
, и въпреки че се представят като полезни помощни инструменти за синхронизация на база данни и мониторинг на системното здраве, те съдържат вградени механизми за дистанционно изтриване на файлове.
Според доклад на фирмата за сигурност на отворен код Socket, двата пакета са били качени в официалния регистър npm и са останали там незабелязано за известен период. През това време:
express-api-sync
е бил свален 855 пъти,
system-health-sync-api
– 104 пъти.
Макар и на пръв поглед скромен брой, подобни злонамерени пакети могат лесно да се промъкнат в продукционни среди чрез веригата на зависимости.
express-api-sync
Този пакет регистрира скрит HTTP POST endpoint:/api/this/that
, който чака заявка със специален ключ: DEFAULT_123
. При получаването ѝ изпълнява разрушителната команда:
rm -rf *
Тази команда изтрива цялото съдържание на работната директория – сорс код, конфигурации, медийни файлове, локални бази данни и др. Отговорът към атакуващия включва съобщение за успех или неуспех, напр. {"message":"All files deleted"}
.
system-health-sync-api
Вторият зловреден пакет разполага с още по-изпипан механизъм:
GET /_/system/health
→ връща статус на системата.
POST /_/system/health
→ основен механизъм за разрушение.
POST /_/sys/maintenance
→ алтернативен маршрут за унищожение.
Задейства се чрез друг ключ – HelloWorld
, и преди да започне унищожаването, извършва разузнаване на средата, за да избере подходяща команда според операционната система:
За Linux: rm -rf *
За Windows: rd /s /q .
След това резултатите и допълнителна информация за системата (fingerprint, URL и пр.) се изпращат до имейл на атакуващия – anupm019@gmail.com
. Освен това, той получава и незабавен HTTP отговор с резултата от атаката.
Обикновено зловредният код в npm се стреми към кражба на криптовалута, улавяне на идентификационни данни или добавяне на backdoor-и. Тук обаче случаят е различен – няма кражба, само пълно заличаване на данни.
„Тези пакети не крадат – те унищожават“, коментират от Socket.
„Това подсказва мотивация, свързана със саботаж, конкуренция или държавно спонсорирана намеса – а не просто финансова изгода.“
Фактът, че npm – най-използваната екосистема за уеб разработка – се използва за потенциално разрушителни саботажи, е сериозен сигнал към всички разработчици и ИТ екипи. Нуждата от строг кодов одит, задълбочена проверка на зависимости и механизми за мониторинг на поведението на нови пакети става все по-належаща.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.