Techora.ru
Тренды14 апреля 2026 г.

Трехчасовое «окно» в Axios: как невидимая атака взломала половину списка Fortune 500

Трехчасовое «окно» в Axios: как невидимая атака взломала половину списка Fortune 500

Сергей Крылов2 просмотров
Трехчасовое «окно» в Axios: как невидимая атака взломала половину списка Fortune 500

Анализ взлома цепочки поставок ПО: как злоумышленники обходят защиту npm, крадут токены и внедряют вредонос в конвейеры ci/cd.

31 марта 2026 года популярный npm-пакет Axios стал эпицентром масштабной атаки, затронувшей миллионы загрузок и едва ли не половину компаний из списка Fortune 500. Взлом аккаунта ведущего мейнтейнера позволил злоумышленникам внедрить вредоносный код в версии 1.14.1 и 0.30.4. Вся операция — от публикации до заметания следов — заняла меньше трех часов, что помогло хакерам проскользнуть мимо радаров большинства систем мониторинга.

Механика атаки: невидимость и автоматизация

Хакеры сделали ставку на автоматику: благодаря семантическому версионированию в файлах package.json, CI/CD-конвейеры по всему миру сами подтягивали отравленные обновления. Самое интересное скрывалось в деталях — в коде самого Axios не было ни одной подозрительной строки. Вместо этого злоумышленники добавили зависимость plain-crypto-js, которая мимикрировала под обычную библиотеку. Вредоносная логика запускалась через postinstall-хуки, активируя выполнение кода всего через пару секунд после команды npm install.

Чтобы не оставить улик, малварь действовала по принципу «чистой комнаты». Сразу после загрузки основного модуля дроппер стирал себя с диска и подменял метаданные в package.json на безобидную заглушку. На Unix-системах вредонос использовал файловые дескрипторы, продолжая работать в памяти даже после удаления исполняемого файла. В итоге защитные сканеры рапортовали о полной безопасности системы, пока процесс кражи данных шел полным ходом.

Таргетирование платформ и обход защиты

Кампанию отличала филигранная работа с разными ОС. Для macOS подготовили бинарный файл на C++, который прописывался в системе через LaunchAgents и обходил защиту SIP, используя кэш-директории. В Linux-контейнерах работал компактный Python-скрипт для мгновенного сбора переменных окружения. На Windows же ставку сделали на безфайловый загрузчик PowerShell: он использовал.NET-рефлексию для инъекции кода прямо в память, минуя антивирусы и EDR-решения.

Под удар попали не только серверы, но и личные компьютеры программистов. Через методы социальной инженерии хакеры проникали на рабочие станции и воровали сессионные токены из файлов.npmrc или браузерных куки. Это позволяло обходить даже аппаратную двухфакторную аутентификацию, так как атакующие использовали уже подтвержденные сессии.

Атрибуция и последствия

Ведущие ИТ-гиганты и эксперты по кибербезопасности связывают инцидент с северокорейской группировкой, известной как Sapphire Sleet (подразделение BlueNoroff) или Stardust Chollima. Главным мотивом была финансовая выгода. Вредонос охотился за SSH-ключами, секретами CI/CD и доступами к облачным сервисам, чтобы добраться до криптовалютных бирж и DeFi-платформ. Любопытно, что в трафике обнаружили устаревший User-Agent от Internet Explorer 8 — это могло быть как небрежностью, так и попыткой запутать аналитиков.

Чтобы купировать угрозу, компаниям недостаточно просто проверить lock-файлы. Специалисты советуют детально изучить логи серверов сборки и немедленно сменить все секреты и API-ключи, если в проектах мелькали версии Axios 1.14.1 или 0.30.4. Этот случай вновь показал, насколько уязвимы цепочки поставок ПО: всего пары часов в реестре достаточно, чтобы скомпрометировать глобальную ИТ-инфраструктуру.

уязвимость цепочки поставок ПОвзлом npm пакетов библиотекатака на зависимости проектовкража сессий разработчиковвредоносные скрипты postinstall npmкомпрометация конвейеров ci/cdзащита от атак поставщикованализ угроз в коде
Поделиться:
Сергей Крылов
Сергей Крылов

Автор статей

Комментарии

чтобы комментировать без модерации, или напишите как гость

Загрузка комментариев...

Читайте также