Вредоносный код подгружается динамически и сливает секреты по трём каналам связи.

Активная кампания «PhantomRaven» нацелилась на разработчиков через репозиторий npm и за короткое время разнесла по экосистеме десятки вредоносных пакетов. Встроенный в них зловредный код собирает токены аутентификации, секреты CI/CD и учётные данные для GitHub, что создаёт риск незаметного внедрения правок в чужие проекты и запуска атак на цепочку поставок. По данным Koi Security, активность началась в августе, опубликовано 126 пакетов, суммарное число загрузок превысило 86 тыс., причём значительная часть записей всё ещё доступна в реестре.
Авторы кампании маскируют свои публикации под легитимные проекты и играют на «галлюцинациях» ИИ-помощников — применяется слопсквоттинг, когда чат-модели подсказывают несуществующие, но правдоподобные названия библиотек. Среди подделок встречаются пакеты, имитирующие инструменты GitLab и Apache, что повышает доверие у невнимательного пользователя и облегчает проникновение в цепочку поставок.
Ключевая особенность «PhantomRaven» — удаляемые динамические зависимости. Пакеты в манифесте декларируют ноль зависимостей, а во время установки незаметно подгружают полезную нагрузку с внешних адресов и автоматически выполняют её при запуске «npm install». Статический анализ такого модуля почти ничего не увидит, поэтому вредонос держится в экосистеме дольше обычного.
Сторонний код после «подселения» изучает параметры целевой системы, оценивает её ценность и перебирает переменные окружения в поисках адресов электронной почты, чтобы связать устройство с конкретным владельцем. Наибольшую угрозу представляет сбор токенов для NPM, GitHub Actions, GitLab, Jenkins и CircleCI — доступ к этим ключам открывает дорогу к модификации репозиториев, конфигураций сборочных конвейеров и выпуску заражённых сборок.
Для вывода данных используется три канала — GET-запросы с кодированием сведений в URL, POST-запросы с JSON и постоянные соединения по WebSocket. Такой набор упрощает обход сетевых ограничений и усложняет детектирование на периметре, особенно если трафик смешивается с легитимной активностью средств разработки.
Команда Koi Security указывает, что именно удаляемые динамические зависимости помогли операции долго оставаться незамеченной. В отчёте также приведены индикаторы компрометации и полный перечень вредоносных публикаций.
Разработчикам стоит проверять происхождение модулей, сверять названия с официальными страницами поставщиков, избегать бездумных рекомендаций от чат-ботов и тщательно фильтровать результаты поиска, чтобы отличать настоящие пакеты от тайпосквоттинга и слопсквоттинга. В противном случае достаточно одной установки, чтобы передать свои ключи злоумышленникам и дать им рычаги влияния на чужие проекты.