Севернокорейски хакери заразиха npm с 67 зловредни пакета

Изследователи от платформата за сигурност Socket разкриха нова кампания на севернокорейски заплахи, при която в популярното хранилище Node Package Manager (npm) са били публикувани 67 зловредни пакета. Те разпространяват нов зловреден компонент, наречен XORIndex Loader, като част от продължаващата операция Contagious Interview.

Какво представлява операцията Contagious Interview?

Contagious Interview е държавно спонсорирана кампания на КНДР, чиято основна цел е насочване към разработчици чрез фалшиви предложения за работа, съдържащи зловреден код. Кампанията е активна от месеци и служи за:

  • Кражба на чувствителна информация

  • Достъп до корпоративни мрежи

  • Източване на криптовалута

 Детайли за атаката в npm

  • Публикувани са 67 npm пакета с имена, наподобяващи реални библиотеки:

    • vite-meta-plugin

    • vite-logging-tool

    • postcss-preloader

    • js-prettier

    • midd-js / middy-js

    • и други

  • Пакетите са били изтеглени над 17 000 пъти

  • При инсталация се изпълнява postinstall скрипт, който зарежда XORIndex Loader

 Какво прави XORIndex Loader?

  1. Събира данни за хоста (профилиране на жертвата)

  2. Изпраща информация към контролен сървър (C2), хостван в облака на Vercel

  3. Получава допълнителни зловредни JavaScript компоненти, изпълнявани чрез eval()

Основни зловредни компоненти:

  • BeaverTail – осигурява постоянен отдалечен достъп

  • InvisibleFerret – кражба на данни и изтегляне на допълнителен зловреден код

Механизъм за постоянство и еволюция

Socket предупреждават, че атакуващите:

  • Използват нови псевдоними и профили в npm

  • Редуват нови и стари инструменти, за да избегнат откриване

  • Постоянно модифицират код, за да заобикалят системите за откриване на заплахи

Как да се предпазим?

  • Проверявайте източника на npm пакетите – доверявайте се само на известни и утвърдени проекти

  •  Избягвайте пакети с имена, близки до популярни библиотеки – възможно е да са typosquatting атаки

  • Преглеждайте историята на активност в репозитория – неочаквани качвания или автоматизирани действия са тревожни

  •  Тествайте нови библиотеки в изолирана среда (sandbox) преди внедряване

  •  Винаги разглеждайте сорс кода за:

    • Скрит postinstall скрипт

    • Обфускирани команди

    • Използване на eval() или мрежова активност

Кампанията на КНДР през npm е поредно доказателство, че разработчиците са все по-атрактивна цел за национални кибероперации. С увеличаващата се употреба на отворен код, проверката и хигиената при използване на външни библиотеки са критични за сигурността на всеки проект.

По материали от Интернет

Подобни

Кибератака спря интернет достъпа в училища и детски градини в Инвърклайд
25.01.2026
phishing-7487504_640
Кибератака срещу Дрезденските държавни художествени колекции
25.01.2026
man-2590655_640
Край на дългия регулаторен спор около TikTok
23.01.2026
tiktok-privacy
OpenAI влиза в хардуера през втората половина на 2026 г.
23.01.2026
OpenAI-GPT-4
Гръцката полиция разби схема за SMS фишинг от ново поколение
23.01.2026
flag-greece-officially-adopted-first-national-assembly-epidaurus-january-50937798
Централната банка на Иран използва USDT, за да заобикаля санкциите
23.01.2026
181213-iran-hacking

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.