Хакеры разводят лучших программистов мира на простую команду в консоли.

Обычная переписка, приглашение на подкаст или рабочий созвон – так начинается атака, которая в итоге может дать злоумышленникам доступ к миллионам проектов. В последние недели сразу несколько разработчиков популярных библиотек для Node.js рассказали, что стали мишенью одной и той же схемы социальной инженерии. Ранее таким способом уже скомпрометировали пакет Axios, но теперь стало ясно: речь идёт не об одиночном случае, а о масштабной кампании.
Под удар попали люди, от чьих проектов зависит огромная часть современной разработки. Среди них – создатель WebTorrent Феросс Абухадидже, автор Lodash Джон-Дэвид Далтон, участник стандартизации JavaScript Джордан Харбанд, а также участники команд Express и Node.js. Многие поддерживают библиотеки с сотнями миллионов загрузок в неделю. По словам Абухадидже, такие атаки уже стали нормой и происходят всё чаще.
Сценарий у злоумышленников почти всегда один. Сначала они выходят на контакт через LinkedIn или Slack, представляясь сотрудниками компании – чаще всего под именем Openfort. Общение выглядит естественно: обсуждают сотрудничество, договариваются о звонке, иногда переносят встречи. Через некоторое время жертву приглашают на видеозвонок.
Проблемы начинаются уже во время встречи. Ссылка ведёт на поддельную страницу, которая внешне почти не отличается от Zoom или Microsoft Teams. Интерфейс выглядит правдоподобно, может даже показывать «собеседника» – иногда с помощью сгенерированного видео. Через несколько секунд появляется сообщение об ошибке со звуком или подключением и предложение «исправить» проблему: скачать приложение или выполнить команду в терминале.
Если пользователь соглашается, на устройство устанавливается вредоносная программа. Она закрепляется в системе, собирает данные и каждые 60 секунд связывается с сервером злоумышленников. Такой доступ позволяет украсть ключи доступа, токены npm, данные облачных сервисов и содержимое браузера. После этого злоумышленники могут публиковать вредоносные версии пакетов без дополнительной аутентификации.
Разработчик Пелле Вессман описал похожий случай: его пригласили на запись подкаста, добавили в чат с другими «участниками» и заранее прислали вопросы. Во время звонка поддельный сервис предложил установить программу. Он проверил файл и обнаружил внутри вредоносный код, после чего отказался запускать его. Когда попытка не удалась, злоумышленники предложили выполнить команду через curl, а затем удалили переписку.
Похожую историю рассказал участник разработки Node.js Жан Бюрелье. Ему отправили ссылку на встречу всего за несколько минут до начала. Адрес выглядел как официальный домен Microsoft, но на деле вёл на поддельный сайт. Во время звонка появилось предложение установить обновление, от которого он отказался. После этого его сразу удалили из всех чатов.
Атака строится не на спешке, а на доверии. Злоумышленники могут неделями поддерживать контакт, не вызывая подозрений. Вредоносная инфраструктура копирует реальные сервисы вплоть до внешнего вида и поведения интерфейса. Дополнительную сложность добавляет использование видео, сгенерированного с помощью искусственного интеллекта.
Специалист по информационной безопасности Тайвано связывает кампанию с группой UNC1069, которую ранее фиксировала компания Mandiant. Ранее группа атаковала криптовалютные компании и фонды, а теперь переключилась на разработчиков открытого программного обеспечения. Такой выбор объясняется просто: доступ к одному популярному пакету даёт выход сразу на миллионы зависимых проектов.
Репозиторий npm обрабатывает триллионы загрузок в год, и многие критически важные инструменты распространяются именно через него. Компрометация одного разработчика открывает злоумышленникам прямой путь к цепочке поставок программного обеспечения по всему миру.
Разработчики предупреждают, что даже двухфакторная аутентификация в таких случаях не спасает. Если вредоносная программа уже работает на устройстве, она получает доступ к данным после входа в систему. То же касается и современных механизмов публикации пакетов – они не защищают от полного захвата компьютера.
Сейчас участники сообщества призывают открыто говорить о подобных атаках и делиться опытом. Кампания продолжает развиваться, злоумышленники пробуют новые площадки и подходы. Один успешный взлом в такой ситуации бьёт не по одному человеку, а по всей экосистеме, от которой зависят миллионы сервисов и приложений.