ru
Назад к списку

Атака на JavaScript привела к миллиарду загрузок зараженных пакетов и всего $50 убытков

source-logo  incrypted.com 09 Сентябрь 2025 04:30, UTC
image
  • Хакеры атаковали NPM через аккаунт разработчика qix и поставили под угрозу всю экосистему JavaScript.
  • Взлом вызвал миллиард загрузок зараженных пакетов, но только $50 кражи.
  • CTO Ledger отметил, что пользователям стоит временно воздержаться от ончейн-транзакций.

Технический директор (CTO) криптокомпании Ledger Чарльз Гильмет сообщил об угрозе экосистеме JavaScript после того, как хакеры взломали аккаунт известного разработчика qix в менеджере пакетов для JavaScript (NPM).

🚨 Идет масштабная атака на цепочку поставок: аккаунт NPM авторитетного разработчика был скомпрометирован. Пострадавшие пакеты уже были загружены более 1 миллиарда раз, что означает, что вся экосистема JavaScript может оказаться под угрозой.

Вредоносная полезная нагрузка работает..

– Charles Guillemet (@P3b7_) 8 сентября 2025 г

В результате в десятки популярных библиотек — в частности chalk, strip-ansi, color-convert и другие — интегрировался вредоносный код. Суммарно эти пакеты имеют более одного миллиарда загрузок еженедельно.

По словам Гильмета, сейчас происходит «масштабная атака на цепь поставок»:

«Вредоносный код подменяет криптоадреса “на лету”, чтобы похищать средства. Если вы используете аппаратный кошелек — внимательно проверяйте каждую транзакцию перед подписанием. Если аппаратного кошелька нет, лучше временно воздержаться от ончейн-транзакций».

Атака оставалась незамеченной, пока одна из команд разработчиков не столкнулась со странной ошибкой во время сборки. Расследование показало, что в пакеты добавили обфускованный код с функциями вроде checkethereumw, которые пытались похитить криптовалюты.

В список пораженных попали одни из важнейших утилит JavaScript:

  • chalk — около 300 млн загрузок в неделю;
  • strip-ansi — 261 млн;
  • color-convert — 193 млн;
  • color-name — 191 млн;
  • is-core-module — 69 млн;
  • error-ex — 47 млн;
  • simple-swizzle — 26 млн;
  • has-ansi — 12 млн.

Аналитики NPM Security уже удалили большинство зараженных версий, тогда как автор пакета получил сообщение и сотрудничает с командой безопасности. Однако риск остается, ведь вредоносные зависимости могли сохраниться в lockfile или в кэшированных сборках.

Несмотря на масштаб атаки, результат оказался довольно ироничным: злоумышленникам удалось украсть лишь около $50 в Ethereum и мемкоинах.

Представьте себе: вы компрометируете аккаунт разработчика NPM, чьи пакеты скачиваются более 2 миллиардов раз в неделю. Вы можете получить беспрепятственный доступ к миллионам рабочих станций разработчиков. Вас ждут несметные богатства. Весь мир – ваша устрица.

Вы получаете прибыль менее 50 долларов США.

– Security Alliance (@_SEAL_Org) 8 сентября 2025 г

Эксперты Security Alliance предупредили, что не стоит недооценивать угрозу:

«Компрометация аккаунта разработчика, чьи пакеты загружаются миллиарды раз, может открыть доступ к миллионам рабочих станций. В этот раз хакеры заработали копейки, но последствия могли быть катастрофическими».

Специалисты порекомендовали:

  • срочно провести аудит проектов;
  • закрепить зависимости на последних безопасных версиях с помощью overrides в package.json;
  • внимательно проверять криптоплатежи, особенно если нет аппаратного кошелька.

Напомним, что в мае 2025 года компания Ledger столкнулась с фишинговой атакой после взлома аккаунта модератора Discord-канала.

incrypted.com