Новости Установили npm-библиотеку? Поздравляем, Claude только что обобрал вас до биткоина

NewsMaker

I'm just a script
Премиум
19,479
40
8 Ноя 2022
Более 1500 разработчиков стали жертвами коварного ИИ-криптовора.


6699ingl2ndndpyfg3ycygkbnf1nh699.jpg


Исследователи Для просмотра ссылки Войди или Зарегистрируйся новую угрозу в экосистеме npm — Для просмотра ссылки Войди или Зарегистрируйся <strong>@kodane/patch-manager</strong>, сгенерированный с использованием искусственного интеллекта и предназначенный для кражи криптовалюты. Заявленный как библиотека для "расширенной проверки лицензий и оптимизации реестра для высокопроизводительных Node.js-приложений", он был загружен пользователем под именем Kodane 28 июля 2025 года и успел набрать более 1 500 скачиваний до удаления из публичного реестра.

По данным компании Safety, специализирующейся на защите Для просмотра ссылки Войди или Зарегистрируйся ПО, вредоносная активность внедрена прямо в исходный код и маскируется под «усовершенствованный Для просмотра ссылки Войди или Зарегистрируйся ». Заражение происходит на этапе <code>postinstall</code> — автоматического выполнения скрипта сразу после установки пакета, что особенно опасно в непрозрачных CI/CD-процессах, где зависимости обновляются без участия человека. Таким образом, система может быть скомпрометирована без запуска кода вручную.

Вредоносный компонент создаёт уникальный идентификатор машины и передаёт его на командный сервер <code>sweeper-monitor-production.up.railway.app</code>. Сервер регистрирует скомпрометированные хосты — по состоянию на момент анализа были зафиксированы как минимум два. Скрипт разворачивает полезную нагрузку в скрытых директориях на системах Windows, Linux и macOS, что затрудняет обнаружение.

Далее происходит сканирование устройства на наличие криптовалютных кошельков. При обнаружении локального wallet-файла дренер автоматически выводит все средства на заранее зашитый адрес в блокчейне Solana. Механизм работает автономно и не требует взаимодействия с пользователем, что делает атаку особенно эффективной.

Отдельного внимания заслуживает тот факт, что пакет, по всей видимости, был частично или полностью сгенерирован с помощью чат-бота Claude от компании Anthropic. Это выдают характерные признаки: наличие эмодзи в логах, чрезмерно подробные и хорошо структурированные комментарии в коде, многочисленные сообщения в консоль с дружелюбной стилистикой, а также README-файл, оформленный в стиле, характерном для шаблонов Claude. Кроме того, изменения в коде часто маркируются словом «Enhanced» — это устоявшийся паттерн генерации от Claude.

По мнению аналитиков, данная атака подчёркивает быстро нарастающий риск использования нейросетей Для просмотра ссылки Войди или Зарегистрируйся — и не просто кода, а тщательно оформленного, правдоподобного и зачастую "полезного" на первый взгляд. Это усложняет задачу для команд безопасности и поддерживающих разработчиков: угроза может замаскироваться под добросовестную библиотеку, пройти проверку и попасть в продакшн без явных признаков вредоносности.
 
Источник новости
www.securitylab.ru

Похожие темы