
Всех приветствую! Подводим итоги сентября дайджестом ключевых новостей. В прошлом месяце на npm отметились две крупных компрометации пакетов, включая первого самореплицирующегося червя. Он встряхнул всю экосистему и вынудил GitHub ужесточить правила аутентификации и публикации пакетов.
Кроме того, в Entra ID раскрыли уязвимость, которая могла привести к компрометации любого аккаунта, завязанного на эту систему идентификации. Из-за Великого Китайского Файрвола произошла беспрецедентная утечка, а августовская кража токенов Salesloft заметно выросла в масштабах. Об этом и других интересных ИБ-событиях сентября читайте под катом!
Шаи-Хулуд как драйвер изменений на npm

В сентябре на npm засветилась новинка от мира малвари — и хорошего, как обычно, с такими заголовками мало. А именно первый
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, по цепочке заражающий всё новые пакеты в экосистеме. Он получил название Shai-Hulud.Принцип довольно простой: червь обновляет пакеты на скомпрометированных аккаунтах через postinstall вредоносным bundle[.]js. Пакеты качают, малварь тянет токены, и заражение идёт дальше. С учётом того, сколько там зависимостей, охват у атаки масштабный. Изначально затронуты были больше 500 пакетов, и число только росло. Скомпрометирован оказался даже аккаунт CrowdStrike. В черве был инфостилер TruffleHog на 800 секретов, плюс приватные репы на скомпрометированных аккаунтах публиковались как публичные.
Shai-Hulud моментально затмил произошедшую на npm ранее в сентябре компрометацию пакетов Nx. И при этом кроме нулевого пациента интеракции было ноль — всё шло на самоподдуве через CI/CD. Автоматизация, которую мы заслужили.

В результате Shai-Hulud стал для GitHub последней каплей. Компания
Для просмотра ссылки необходимо нажать
Вход или Регистрация
крупные изменения в системе аутентификации и публикации пакетов.GitHub откажется от "устаревших" механизмов аутентификации, а также усилит меры контроля. Двухфакторка будет обязательной для публикации, а токенам сократят время жизни до 7 дней. Кроме того, по умолчанию публикации с токенов будут заблокированы — либо Trusted Publishing, либо ручная с двухфакторкой.
Исключения с обходом 2FA тоже отменят. Нововведения говорящие: если разрабы не хотят сами пользоваться двухфакторкой и ограничивать себя в токенах, будут теперь это делать из-под палки. Шаи-Хулуд как драйвер положительных изменений в экосистеме что в мире Дюны, что в реальной жизни. Хороший получился кроссовер.
Легаси-системы как ключ компрометации Entra ID

В прошлом месяце в Microsoft Entra ID раскрыли уязвимости, позволявшие
Для просмотра ссылки необходимо нажать
Вход или Регистрация
к любому завязанному на неё инстансу. А разгадка проста: легаси-системы, про которые все забыли, а их разработчик всё в этой жизни понял и давно пропал с радаров.Цепочка из двух уязвимостей сводилась к токенам в бэкенде и критическому багу в легаси Azure AD Graph API — отсутствии валидации этих самых токенов. В результате они давали доступ к любому инстансу с правами глобального админа. В 2023-м китайская апэтэшечка стянула ключ для подписи, позволявший генерировать токены — здесь суть примерно та же с компрометацией всего и вся. Но уязвимость нашёл исследователь, её закрыли за пару дней в июле, happy end.
Забивать на легаси-системы — это, конечно, добрая традиция, которую ни один уважающий себя разраб не нарушит, пытаясь понять сумрачный гений предшественников. Но когда это системы управления учётками, последствия могут быть интересными. Подробнее об уязвимостях
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. А о других ключевых CVE сентября можно прочесть в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на Хабре.Компрометация Nx

На npm в сентябре произошёл
Для просмотра ссылки необходимо нажать
Вход или Регистрация
популярных JavaScript-библиотек, который, впрочем, вскоре затмил упомянутый ранее Shai-Hulud. 18 пакетов с ~2 миллиардами скачиваний в неделю обзавелись кодом под стягивание криптовалюты из браузера. И всё это одним фишинговым письмом по одному же мейнтейнеру.Атаку быстро заметили и порешали вопрос за пару часов. Плюс злоумышленники были, так сказать, не очень амбициозные — угнать 18 пакетов с миллиардами скачиваний, на которых держится полсети, просто чтобы закинуть в них перехватчик крипты. Большая удача для мирового сообщества, в общем. И напоминание обо всём, что не так с современной сетевой инфраструктурой. Последние 15 лет каждый разработчик подтягивает пару сотен связанных библиотек, которые мейтейнят пара десятков человек в избушке в глуши. Что может пойти не так?
Хочешь доступ к мировым компаниям? Отправь фишинговое письмо уставшему разрабу, на чьих библиотеках выстроена вся сеть. И закинь в них криптодрейнер. Вы, без сомнения, самый жалкий злоумышленник из всех, о которых я слышал. Но теперь благодаря нестареющему комиксу выше мы все о нём слышали.

По следам атаки на цепочку поставок по библиотекам товарища Qix обнаружили, что попутно ещё один мейнтейнер
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на аналогичное фишинговое письмо. Duckdb_admin, на котором висят связанные с DuckDB пакеты.“Обновите 2FA или через пару дней залочим ваш аккаунт”. Казалось бы, очевидный фишинг, но нет — мейнтейнер счёл его “правдоподобным”. В пакетах тот же криптокрад, и охват сильно скромнее основной атаки — вместо миллиардов скачиваний несколько сотен тысяч. Но корень проблемы тот же: опенсорс и человеческий фактор единичных человеков, его обслуживающих.
Между тем оцените прибыльность от атак: суммарно стянули около тысячи баксов. Суммы, которые компании по миру потратят на аудит и проверку инфраструктуры, будут на порядки выше. Вот тебе и шальные киберпреступные денежки: в мечтах у тебя яхты и красотки, а в реальности несколько центов в эфире и 20 баксов какого-то щиткоина. Се ля ви!
Утечка из-за китайского файрвола

В сентябре из-за Великого Китайского Файрвола
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Точнее, из него. Её уже успели окрестить крупнейшим из сливов, связанных с главным инструментом Китая по борьбе с так называемой недружественной паутиной.В утечке ~600 GB данных. Исходники, рабочие логи, внутренняя переписка, логи разработки, документация, датасеты с JIRA и прочее за многие годы. Утекло всё это из двух ключевых организаций, ответственных за разработку инфраструктуры файрвола. В общем, золотая жила для желающих прикоснуться к прекрасному цифровому будущему.
Ковыряющиеся в данных энтузиасты заявляют, что они перевернут представление о системах, ответственных за сетевое благополучие большого китайского брата и не только. Всё это уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, только лезть в утекшее стоит за дюжиной изолированных от сети виртуалок. Иначе малварь, малварь, слежка, лаовай, -1000 социальный кредит и никакой кошкожены. Вас предупредили.Кража токенов Salesloft и компрометация сотен компаний

Августовская кража auth-токенов у Salesloft, разработчика корпоративного чат-бота, в прошлом месяце только росла и ширилась. Google
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что вместе с данными c Salesforce стянули токены сотен других интегрированных сервисов.Salesloft раскрыла взлом 20 августа — были скомпрометированы токены от их чат-бота Drift, затронуты больше 700 компаний. А следом выяснилось, что утекло и интегрированное с Salesloft — токены от Slack, Azure, Amazon S3, Google Workspace и далее по списку. Ответственность за взлом на себя взяли ShinyHunters в коллабе с Scattered Spider и Lapsus$. Они заявили о краже 1,5 миллиардов записей из 760 компаний, скомпрометированных с помощью токенов Salesloft, но к их заявлениям стоит относиться со скептицизмом.
Последние месяц-два Scattered Spider и компания регулярно всплывают в новостях, но кто видел одно малолетнее дарование от сайберкрайма, видел их всех. “Мы не кибертеррористы, мы кибербоги” — вот это вот всё. От угроз в адрес Google детишки перешли на угрозы ФБР и явно решили устроить спидран до списка особо разыскиваемых, экстрадиции и посадки. Быть неуязвимым богом хакинга в 19, конечно, весело. Но только пока в дверь не постучали. Что и произошло с
Для просмотра ссылки необходимо нажать
Вход или Регистрация
из Великобритании в сентябре.
Среди пострадавших от кражи токенов чат-бота Salesloft Drift нашлись и ИБ-компании: утечку клиентских данных
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Zscaler, CyberArk, Palo Alto Networks и многие другие. Затронут только сам инстанс, остальная инфраструктура не пострадала.По итогам утекла информация на клиентов из техподдержки: имена, рабочие почты, должности, телефоны, информация о продуктах, детали кейсов. Клиентам рекомендуют опасаться фишинговых звонков и писем от малолетних дарований и прочих причастных.
Так как утекло из ИБ, спрос с них побольше: доступ с Drift отключили, все подручные токены сменили, протоколы укрепили, расследование ведут, аудит сторонних сервисов запросили — всё как полагается. Но осадочек всё равно останется. Не спрашивай у ИБ-фирмы, насколько защищены её продукты. Спрашивай, насколько защищены её SaaS. (Спойлер: не очень.)
ИБ-нерды выходят на тропу войны

Сентябрь также принёс
Для просмотра ссылки необходимо нажать
Вход или Регистрация
со счастливым концом. В субботу 20 сентября у паренька из Латвии с 4 стадией рака, собиравшего деньги на лечение стримингом игр и продвижением какого-то щиткоина, целевой атакой стянули $32 тысячи криптодрейнером в прямом эфире. И никому в коммьюнити это не понравилось. Вы разозлили нердов.Как только история всплыла, к расследованию подключились десятки людей — от исследователей малвари до детективов по крипте и осинтеров. Вектором атаки была игра в Steam в формате “Протестируй наше демо за плату”. Дрейнер оказался навайбкожен, так что его вскрыли в тот же день: вместе с игрой шёл .bat-ник с захардкоженными данными акка в Telegram и токенами от бота, через него вытянули всю инфраструктуру.
По итогам уже на утро понедельника инфру положили, игру снесли из Steam, пострадавших уведомят, причастных сдеанонили вплоть до места проживания оператора, у которого с опсеком было так же плохо, как и с кодингом. Он оказался из Аргентины по визе в США — его репортнули миграционке, а жертве дрейнера задонатили потерянную им сумму и больше. Мораль проста: не зли кибербез-нердов, вайбкодя малварь у себя в Майами. Форензика по дрейнеру
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, а историю в прямом эфире можно найти на vx-underground в постах за 20-23 сентября.Шоу Трумана с участием злоумышленника

И наконец, сентябрь также отметился забавной историей из мира EDR-решений. Неизвестный злоумышленник накатил на свою машину демо EDR от Huntress с неясной целью, но не учёл, какой доступ даёт разрабу. Получился нечаянный инсайд в жизнь среднестатистического киберпреступника.
Команда Huntress засекла подозрительную активность на хосте, устройство было флагнуто в предыдущих инцидентах. И промониторила его за 3 месяца в формате весёлой муравьиной фермы со злоумышленником в главной роли. Фишинговые киты, эксплойты, малварь, автоматизация через LLM’ки, стянутые куки. Красноглазие по 8-14 часов неделями напролёт. В общем, киберпреступные будни в прямом эфире.
По итогам опубликован анализ, но мнения в сообществе разделились. Одни жалуются на грубое нарушение приватности, впервые узнав, как работают EDR. Другие недовольны, что злоумышленника сразу не сдали властям. А у нас в сухом остатке “Шоу Трумана” с окном в киберпреступную повседневность. Подробнее читайте в их
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация
-
Для просмотра ссылки необходимо нажать Вход или Регистрация