Ключевые выводы
- Хакеры захватили аккаунт одного разработчика и за 20 минут опубликовали более 630 вредоносных версий в 317 npm‑пакетах.
- В атаках использовалась стратегия «сupply chain», цель — красть пароли и токены, в том числе из менеджеров паролей.
- Крупные проекты, включая Antv от Alibaba, и даже сотрудники OpenAI стали жертвами – важно усиливать проверку зависимостей.
В последние недели открытый код вновь оказался в поле боя киберпреступников. Если вы используете npm‑пакеты, эта статья покажет, как произошёл взлом, какие риски он несёт и что реально поможет снизить угрозу.
Что случилось: кратко о масштабной атаке
Во вторник компании StepSecurity и SafeDep объявили о новой волне «сupply chain» атак, направленных на открытые проекты. Хакеры взяли под контроль аккаунт одного из разработчиков на npm‑репозитории и за считанные минуты разместили более 630 вредоносных версий в 317 пакетах.
Главная цель – получить доступ к сервисам с помощью украденных учётных данных. Вредоносный код проверяет, есть ли у пользователя менеджер паролей, и если да, пытается выкачать токены и пароли. Получив их, преступники могут дальше распространять заражённые библиотеки.
Среди жертв – Antv, популярная визуализационная библиотека от Alibaba, а также несколько репозиториев, где публикация вредоносных обновлений прошла через GitHub. По данным JFrog Security, в некоторых случаях злонамеренные коммиты действительно появлялись в публичных ветках.
Атака получила название «Mini Shai‑Hulud», от более крупной кампании, которую исследователи называют «Shai‑Hulud». Это уже не первый случай: в прошлой неделе те же злоумышленники скомпрометировали компьютеры двух сотрудников OpenAI, используя уязвимость в библиотеке TanStack.
Как работает supply chain атака в npm
Схема атаки выглядит так:
- Хакер получает доступ к учётной записи разработчика (обычно через фишинг или утечку пароля).
- Он публикует «поддельные» версии популярных пакетов, изменяя код так, чтобы он незаметно собирал токены доступа.
- Разработчики, обновляющие зависимости, автоматически скачивают заражённые версии.
- Вредоносный скрипт запускается в приложении конечного пользователя, крадёт данные и отправляет их контроллеру.
Поскольку npm‑репозитории открыты и многие проекты используют автоматические обновления, такой сценарий позволяет взломать тысячи проектов за считанные часы.
Почему именно Antv и TanStack стали мишенью
Antv от Alibaba – одна из самых популярных библиотек визуализации в JavaScript‑экосистеме. Большинство компаний используют её в дашбордах и аналитических приложениях, поэтому захват её репозитория даёт широкое покрытие.
TanStack – набор инструментов для работы с состоянием и запросами в React, также имеет большую пользовательскую базу. Взлом этой библиотеки дал хакерам доступ к инфраструктуре компаний, которые используют её в продакшене.
Обе библиотеки часто подключаются через «npm install», а обновления распространяются без дополнительного одобрения, что делает их уязвимыми к быстрым «пуш‑атакам».
Что делают компании‑защитники
StepSecurity публикует подробный разбор каждой заражённой версии, указывает на подозрительные зависимости и предлагает обновить пакеты до чистых ссылок. SafeDep автоматизирует сканирование npm‑репозиториев и генерирует оповещения в реальном времени.
Обе компании советуют:
- Включить 2FA для всех учётных записей, работающих с публичными реестрами.
- Проводить проверку подписи пакетов (npm signing) и использовать инструменты SLSA.
- Регулярно проверять зависимости с помощью средств типа npm audit, Snyk и Dependabot.
Кроме того, JFrog Security проанализировал репозитории на GitHub и отметил, что автоматические CI/CD‑конвейеры тоже нуждаются в защите от подмены артефактов.
Практические шаги для разработчиков
Если вы используете npm‑пакеты, выполните минимум три действия прямо сейчас:
- Проверьте целостность зависимостей. Запустите
npm auditи обратите внимание на пакеты из списка «Mini Shai‑Hulud». - Обновите lock‑файлы. Удалите
package-lock.jsonи пересоберите зависимости, чтобы гарантировать чистую версию. - Включите двухфакторку. Для всех аккаунтов, публикующих в npm, включите 2FA и используйте уникальные пароли.
Для крупных организаций стоит рассмотреть внедрение software bill of materials (SBOM) и подписанные артефакты, чтобы иметь полную видимость всех внешних компонентов.
Справка
StepSecurity – компания, специализирующаяся на защите цепочек поставок в open source. Основана в 2020 году, известна своими исследованиями npm‑атаки и инструментами мониторинга репозиториев.
SafeDep – стартап, предлагающий автоматическое сканирование зависимостей и оповещения о подозрительных изменениях. Платформа интегрируется с GitHub, GitLab и Bitbucket.
npm (Node Package Manager) – крупнейший публичный реестр JavaScript‑пакетов, обслуживает миллионы разработчиков. Поскольку почти каждая веб‑приложение использует npm, он часто становится целью атак.
Antv – библиотека визуализации от Alibaba, включает такие проекты как G2, G6 и L7. Применяется в аналитических панелях, бизнес‑интеллекте и интерактивных дашбордах.
TanStack – набор открытых библиотек для React, включающий React Query и React Table. Широко используется в продуктивных приложениях благодаря удобному управлению данными.
Итог простой: открытый код открывает возможности, но и риски. Следите за зависимостями, включайте двухфакторку и не забывайте проверять подписи пакетов – это лучший способ держать своих пользователей в безопасности.







