Главная OSINT Новости Signals
CRYPTO2026-02-23

Вредоносные пакеты npm собирают криптоключи, секреты CI и API-токены

Зловредные пакеты npm крадут криптоключи, секреты CI и API-токены

Исследователи кибербезопасности обнаружили новую серию вредоносных пакетов в репозитории npm, которые маскируются под легитимные библиотеки. Их цель — хищение конфиденциальных данных, включая приватные криптографические ключи, учетные данные от систем непрерывной интеграции (CI) и различные API-токены.

Эти пакеты, такие как `eslint-config-` и `discord-selfbot-`, используют технику подмены зависимостей (dependency confusion) и социальную инженерию. Они рассчитаны на разработчиков, которые по ошибке или из-за фишинговой атаки могут установить их вместо настоящих, популярных инструментов.

После установки вредоносное ПО (malware) незаметно выполняет скрипт, который сканирует систему разработчика. Он ищет файлы с расширениями `.env`, `.git`, `.ssh`, а также директории популярных криптокошельков (например, MetaMask) для извлечения seed-фраз и приватных ключей.

Особую опасность представляет функционал по краже секретов из переменных окружения CI/CD-сервисов, таких как GitHub Actions или Jenkins. Утечка этих данных дает злоумышленникам доступ к производственным сборкам и базам данных компаний.

Эксплойт также нацелен на сбор токенов облачных провайдеров (AWS, Google Cloud), сервисов обмена сообщениями (Discord, Slack) и платежных систем. Полученная информация передается на контролируемые злоумышленниками серверы.

Атака демонстрирует растущую изощренность угроз в экосистеме open-source. Использование блокчейн-кошельков и крипто-инструментов в разработке делает их новой мишенью для киберпреступников, наряду с традиционными векторами вроде фишинга.

Специалисты рекомендуют разработчикам всегда проверять репутацию пакетов и их авторов, использовать lock-файлы для фиксации зависимостей и внедрять инструменты сканирования уязвимостей (vulnerability scanning) в процесс разработки. Критически важно никогда не хранить секреты и приватные ключи в открытом виде в коде или конфигурационных файлах.

Данный инцидент подчеркивает, что безопасность цепочки поставок программного обеспечения (software supply chain) остается одной из ключевых проблем. Компаниям необходимо обучать команды, ужесточать политики загрузки сторонних библиотек и оперативно применять обновления безопасности.

К новостям