Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

В репозитории npm нашлись два вредоносных пакета, использующих GitHub для хранения зашифрованных Base64 SSH-ключей, которые зловред стащил из систем разработчиков.

Оба злонамеренных пакета — warbeast2000 и kodiak2k — попали в npm в начале месяца. Согласно статистике, их скачали 412 и 1281 пользователей, последняя загрузка датируется 21 января.

Специалисты ReversingLabs, обнаружившие вредоносные пакеты, отмечают целых восемь различных версий warbeast2000 и более 30 вариаций kodiak2k.

Оба пакета после инсталляции запускают вредоносный скрипт и могут загружать и выполнять дополнительный JavaScript-файл.

«Постинсталляционный скрипт считывает частный SSH-ключ, который хранится в файле id_rsa (находится по адресу <homedir>/.ssh). Далее закодированный Base64 ключ загружается в репозиторий GitHub, находящийся под контролем злоумышленников», — пишут исследователи.

Модуль warbeast2000 пытается получить доступ к закрытому SSH-ключу, а kodiak2k — ищет ключ с именем «meow». Несколько версий последнего пакета выполняют скрипт, который можно найти в архиве GitHub-проекта с фреймворком Empire.

Этот скрипт позволяет запускать тулзу Mimikatz и снимать с её помощью дампы учётных данных из памяти процесса.

Напомним, на днях в npm нашли троян, устанавливающий в систему AnyDesk для удалённого доступа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE предложила возврат денег за мониторинг при пропущенном инциденте

С августа 2025 года компания BI.ZОNE вводит новые условия для клиентов своего сервиса мониторинга и реагирования на киберинциденты (TDR). Если специалисты компании не успеют зафиксировать инцидент до того, как он причинит реальный ущерб, клиент сможет потребовать возврат стоимости услуги за соответствующий период.

Об этом представители BI.ZONE сообщили на Петербургском международном экономическом форуме (ПМЭФ-2025).

Возврат будет возможен, если инцидент повлёк за собой конкретные последствия: например, утечку данных, остановку бизнес-процессов или шифрование информации. При этом у компании-клиента должно быть выполнено несколько условий:

  • инцидент должен попасть в зону покрытия мониторинга;
  • заказчик предоставил всю необходимую информацию об инфраструктуре;
  • защита осуществлялась с использованием решения BI.ZONE EDR;
  • клиент следовал рекомендациям по реагированию;
  • инфраструктура не была взломана до подключения к сервису.

На рынке давно обсуждается необходимость такой ответственности со стороны провайдеров — и, по данным опроса издания «АМ Медиа», каждая пятая компания ждёт от подрядчика по ИБ финансовых гарантий в случае пропуска инцидента.

BI.ZONE — одна из первых российских компаний, которые формализовали подобные условия публично.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru