Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

Два npm-пакета загрузили на GitHub сотни украденных SSH-ключей

В репозитории npm нашлись два вредоносных пакета, использующих GitHub для хранения зашифрованных Base64 SSH-ключей, которые зловред стащил из систем разработчиков.

Оба злонамеренных пакета — warbeast2000 и kodiak2k — попали в npm в начале месяца. Согласно статистике, их скачали 412 и 1281 пользователей, последняя загрузка датируется 21 января.

Специалисты ReversingLabs, обнаружившие вредоносные пакеты, отмечают целых восемь различных версий warbeast2000 и более 30 вариаций kodiak2k.

Оба пакета после инсталляции запускают вредоносный скрипт и могут загружать и выполнять дополнительный JavaScript-файл.

«Постинсталляционный скрипт считывает частный SSH-ключ, который хранится в файле id_rsa (находится по адресу <homedir>/.ssh). Далее закодированный Base64 ключ загружается в репозиторий GitHub, находящийся под контролем злоумышленников», — пишут исследователи.

Модуль warbeast2000 пытается получить доступ к закрытому SSH-ключу, а kodiak2k — ищет ключ с именем «meow». Несколько версий последнего пакета выполняют скрипт, который можно найти в архиве GitHub-проекта с фреймворком Empire.

Этот скрипт позволяет запускать тулзу Mimikatz и снимать с её помощью дампы учётных данных из памяти процесса.

Напомним, на днях в npm нашли троян, устанавливающий в систему AnyDesk для удалённого доступа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru