Обнаруженная в npm малварь оказалась частью учений GitHub Red Team - «Новости»
- 14:31, 14-ноя-2025
- Новости / Изображения / Отступы и поля / Вёрстка / Преимущества стилей / Видео уроки
- Carrington
- 0
Исследователи из компании Veracode обнаружили вредоносный npm-пакет @acitons/artifact, который маскировался под легитимный @actions/artifact и был нацелен на репозитории самого GitHub. Однако позже выяснилось, что специалисты заметили не реальную атаку, а внутренние учения Red Team компании.
Пакет был загружен в npm 29 октября 2025 года и быстро набрал популярность — он был скачан 47 405 раз, из которых 31 398 пришлись на последнюю неделю. Исследователи пишут, что было шесть вредоносных версий пакета (с 4.0.12 по 4.0.17), которые включали postinstall-хук для автоматической загрузки и запуска малвари. Однако во время изучения атаки, учетная запись blakesdev, от лица которой был загружен acitons/artifact, успела удалить все вредоносные версии — в публичном доступе осталась только «чистая» версия 4.0.10.

Специалисты отмечают, что нашли еще один подозрительный пакет (8jfiesaf83) с похожей логикой. Он уже удален из npm, но перед этим его успели скачать 1016 раз.
Упомянутый выше postinstall-скрипт скачивал бинарник harness из уже удаленного GitHub-аккаунта. Это обфусцированный шелл-скрипт с таймером: если системная дата была установлена на 6 ноября 2025 года и позже, он не запускался.
Скрипт предназначался для запуска jаvascript-файла (verify.js), который проверял окружение жертвы на наличие переменных GITHUB_ (переменные окружения, характерные для GitHub Actions) и похищал данные, заливая токены доступа GitHub Actions в зашифрованном виде на поддомен app.github.dev. При этом дальнейшее расследование показало, что малварь была нацелена исключительно на репозитории организации GitHub, что свидетельствовало о таргетированной атаке. Скрипт проверял GITHUB_REPOSITORY_OWNER и завершался, если это был не GitHub.
Исследователи предположили, что наблюдают некое тестирование, и оказались совершенно правы. Правда, эксперименты проводили совсем не хакеры.
Как сообщили СМИ представители GitHub, обнаруженные пакеты были частью «строго контролируемых учений», которые проводила внутренняя Red Team компании.
«GitHub серьезно относится к безопасности и регулярно проводит реалистичные учения Red Team, чтобы проверить устойчивость к актуальным техникам атакующих. Системы и данные GitHub ни в какой момент не были под угрозой», — заявили представители компании.
Тот факт, что «учебная» малварь GitHub попала в публичный доступ на npm и в итоге набрала почти 50 000 загрузок, поднимает вопросы о границах и этичности подобных учений.
















Комментарии (0)