Массовая Атака На Npm‑Пакеты: Как Хакеры Взяли Под Контроль Открытый Код И Что Это Значит Для Разработчиков

Ключевые выводы

  • Хакеры захватили аккаунт одного разработчика и за 20 минут опубликовали более 630 вредоносных версий в 317 npm‑пакетах.
  • В атаках использовалась стратегия «сupply chain», цель — красть пароли и токены, в том числе из менеджеров паролей.
  • Крупные проекты, включая Antv от Alibaba, и даже сотрудники OpenAI стали жертвами – важно усиливать проверку зависимостей.
В последние недели открытый код вновь оказался в поле боя киберпреступников. Если вы используете npm‑пакеты, эта статья покажет, как произошёл взлом, какие риски он несёт и что реально поможет снизить угрозу.

Что случилось: кратко о масштабной атаке

Во вторник компании StepSecurity и SafeDep объявили о новой волне «сupply chain» атак, направленных на открытые проекты. Хакеры взяли под контроль аккаунт одного из разработчиков на npm‑репозитории и за считанные минуты разместили более 630 вредоносных версий в 317 пакетах.

Главная цель – получить доступ к сервисам с помощью украденных учётных данных. Вредоносный код проверяет, есть ли у пользователя менеджер паролей, и если да, пытается выкачать токены и пароли. Получив их, преступники могут дальше распространять заражённые библиотеки.

Среди жертв – Antv, популярная визуализационная библиотека от Alibaba, а также несколько репозиториев, где публикация вредоносных обновлений прошла через GitHub. По данным JFrog Security, в некоторых случаях злонамеренные коммиты действительно появлялись в публичных ветках.

Атака получила название «Mini Shai‑Hulud», от более крупной кампании, которую исследователи называют «Shai‑Hulud». Это уже не первый случай: в прошлой неделе те же злоумышленники скомпрометировали компьютеры двух сотрудников OpenAI, используя уязвимость в библиотеке TanStack.

Как работает supply chain атака в npm

Схема атаки выглядит так:

  1. Хакер получает доступ к учётной записи разработчика (обычно через фишинг или утечку пароля).
  2. Он публикует «поддельные» версии популярных пакетов, изменяя код так, чтобы он незаметно собирал токены доступа.
  3. Разработчики, обновляющие зависимости, автоматически скачивают заражённые версии.
  4. Вредоносный скрипт запускается в приложении конечного пользователя, крадёт данные и отправляет их контроллеру.

Поскольку npm‑репозитории открыты и многие проекты используют автоматические обновления, такой сценарий позволяет взломать тысячи проектов за считанные часы.

Почему именно Antv и TanStack стали мишенью

Antv от Alibaba – одна из самых популярных библиотек визуализации в JavaScript‑экосистеме. Большинство компаний используют её в дашбордах и аналитических приложениях, поэтому захват её репозитория даёт широкое покрытие.

TanStack – набор инструментов для работы с состоянием и запросами в React, также имеет большую пользовательскую базу. Взлом этой библиотеки дал хакерам доступ к инфраструктуре компаний, которые используют её в продакшене.

Обе библиотеки часто подключаются через «npm install», а обновления распространяются без дополнительного одобрения, что делает их уязвимыми к быстрым «пуш‑атакам».

Что делают компании‑защитники

StepSecurity публикует подробный разбор каждой заражённой версии, указывает на подозрительные зависимости и предлагает обновить пакеты до чистых ссылок. SafeDep автоматизирует сканирование npm‑репозиториев и генерирует оповещения в реальном времени.

Обе компании советуют:

  • Включить 2FA для всех учётных записей, работающих с публичными реестрами.
  • Проводить проверку подписи пакетов (npm signing) и использовать инструменты SLSA.
  • Регулярно проверять зависимости с помощью средств типа npm audit, Snyk и Dependabot.

Кроме того, JFrog Security проанализировал репозитории на GitHub и отметил, что автоматические CI/CD‑конвейеры тоже нуждаются в защите от подмены артефактов.

Практические шаги для разработчиков

Если вы используете npm‑пакеты, выполните минимум три действия прямо сейчас:

  1. Проверьте целостность зависимостей. Запустите npm audit и обратите внимание на пакеты из списка «Mini Shai‑Hulud».
  2. Обновите lock‑файлы. Удалите package-lock.json и пересоберите зависимости, чтобы гарантировать чистую версию.
  3. Включите двухфакторку. Для всех аккаунтов, публикующих в npm, включите 2FA и используйте уникальные пароли.

Для крупных организаций стоит рассмотреть внедрение software bill of materials (SBOM) и подписанные артефакты, чтобы иметь полную видимость всех внешних компонентов.

Справка

StepSecurity – компания, специализирующаяся на защите цепочек поставок в open source. Основана в 2020 году, известна своими исследованиями npm‑атаки и инструментами мониторинга репозиториев.

SafeDep – стартап, предлагающий автоматическое сканирование зависимостей и оповещения о подозрительных изменениях. Платформа интегрируется с GitHub, GitLab и Bitbucket.

npm (Node Package Manager) – крупнейший публичный реестр JavaScript‑пакетов, обслуживает миллионы разработчиков. Поскольку почти каждая веб‑приложение использует npm, он часто становится целью атак.

Antv – библиотека визуализации от Alibaba, включает такие проекты как G2, G6 и L7. Применяется в аналитических панелях, бизнес‑интеллекте и интерактивных дашбордах.

TanStack – набор открытых библиотек для React, включающий React Query и React Table. Широко используется в продуктивных приложениях благодаря удобному управлению данными.

Итог простой: открытый код открывает возможности, но и риски. Следите за зависимостями, включайте двухфакторку и не забывайте проверять подписи пакетов – это лучший способ держать своих пользователей в безопасности.

Интересно почитать :

ChatGPT Images 2.0: как новые модели устраняют ошибки текста и повышают качество
генерации изображений
ChatGPT Images 2.0: как новые модели устраняют ошибки текста и повышают качество генерации изображений

Ключевые выводы ChatGPT Images 2.0 умеет точно воспроизводить мелкий текст, иконки и UI‑элементы, чего не могли старые диффузионные модели. Новая модель использует гибридный подход: автрегрессионные предсказания в сочетании с «thinking …

Attie от Bluesky: ваш личный AI-помощник для создания соцсетей без кода
Attie от Bluesky: ваш личный AI-помощник для создания соцсетей без кода

Ключевые выводы Команда Bluesky создала новое standalone-приложение Attie — AI-помощник для создания кастомных лент и, в будущем, целых приложений через естественный язык. Attie работает на базе протокола AT Protocol (atproto) …

Samsung превысил $1 трлн: как ИИ‑бум поднимает цены на чипы и меняет рынок
полупроводников
Samsung превысил $1 трлн: как ИИ‑бум поднимает цены на чипы и меняет рынок полупроводников

Ключевые выводы 23 май 2026 года — акции Samsung выросли более 10 %, стоимость компании превысила $1 трлн, сделав её второй азиатской фирмой‑триллионером после TSMC. Рост прибыли объясняется стремительным спросом на …

Что такое VRM материнской платы: как работает и зачем нужна подсистема питания
процессора
Что такое VRM материнской платы: как работает и зачем нужна подсистема питания процессора

Кратко: VRM — это подсистема питания материнской платы, понижающая напряжение от блока питания до уровня, необходимого для работы процессора VRM состоит из фаз питания, каждая из которых включает MOSFET-транзисторы, драйверы, …

Скандал Aspiration Partners: как фондовый обман стоил Стиву Балмеру 60 млн
долларов и потенциального тюремного срока для основателя
Скандал Aspiration Partners: как фондовый обман стоил Стиву Балмеру 60 млн долларов и потенциального тюремного срока для основателя

Ключевые выводы Основатель Aspiration Partners Джозеф Санберг признал вину в двух пунктах федерального мошенничества и может получить до 40 лет тюремного срока. Стив Балмер, бывший CEO Microsoft и владелец LA …

Новые правила «Оскаров»: как Академия борется с искусственным интеллектом в кино
Новые правила «Оскаров»: как Академия борется с искусственным интеллектом в кино

Ключевые выводы С 99‑й церемонии Оскар допускает только человеческие выступления и сценарии, явно отмеченные в юридических титрах. Академия оставляет за собой право требовать доказательства «человеческого авторства» и может запросить подробный …

ФильтрИзбранноеМеню43750 ₽
Top