The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атакующие получили контроль над NPM-пакетами проекта DuckDB и опубликовали вредоносные выпуски

10.09.2025 08:21

История с компрометацией 18 NPM-пакетов, в сумме насчитывающих более 2 миллиардов загрузок в неделю, получила продолжение. Выявлен аналогичный захват через фишинг учётных данных сопровождающего NPM-пакеты проекта DuckDB. Для пакетов DuckDB также были сформированы версии с вредоносным кодом, осуществляющим подмену реквизитов при проведении платежей через криптовалюты, но атака была сразу выявлена и зафиксированы лишь единичные загрузки вредоносных пакетов. При этом по предварительным данным пакеты с вредоносной вставкой, опубликованные в ходе вчера анонсированной атаки на 18 NPM-пакетов, успели загрузить более 2.5 миллионов раз.

Пакеты, скомпрометированные во второй фишинговой атаке:

ПакетПиковое число загрузок в неделюЧисло зависимостейВерсия с вредоносным кодом
duckdb242 тысячи611.3.3
@duckdb/duckdb-wasm170 тысяч431.3.3
@duckdb/node-api81 тысяча336.2.2
@duckdb/node-bindings82 тысячи11.29.2
@coveops/abi55102.0.1


  1. Главная ссылка к новости (https://jfrog.com/blog/new-com...)
  2. OpenNews: Релиз СУБД DuckDB 1.2.0
  3. OpenNews: NPM-пакет Stylus был по ошибке заблокирован из-за подозрений в наличии вредоносного кода
  4. OpenNews: Фишинг позволил получить контроль над несколькими популярными NPM-пакетами
  5. OpenNews: В ходе атаки GhostAction скомпрометировано 817 репозиториев на GitHub
  6. OpenNews: Скомпрометированы 18 NPM-пакетов, насчитывающих более 2 миллиардов загрузок в неделю
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63854-duckdb
Ключевые слова: duckdb, npm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Жироватт (ok), 08:44, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Шо, опять?
    Никогда ж такого не было - и вот опять.

    А, между прочим, карго так активно еще не ломали...видимо Неуловимый Джо неуловим

     
     
  • 2.7, localhostadmin (ok), 09:51, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что раст никому не нужен. Пользовались бы им столько же, сколько и нодой. Тогда и взламывали его примерно с такой же частотой
     
     
  • 3.8, пох. (?), 10:06, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да может и нужен и поломали - но код-то прочитать никто кроме ЫЫ не может.
    Это тебе не нескучный js.

     
  • 3.9, Аноним (9), 10:14, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Юные хакеры просто не смогли написать код, на который боров не жалуется.
     
  • 3.20, vvwvv (?), 16:25, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Особенно Rust "не нужен" таким компаниям как Google, Meta, Amazon, Microsoft и Cloudflare
     
  • 2.17, Rev (ok), 15:27, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А, между прочим, карго так активно еще не ломали...

    Потому, что порог входа сильно выше, чем в JS. На расте пишут самые умные, их сложнее обмануть и выудить учётные данные.

     
     
  • 3.19, Аноним (19), 16:12, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не. Что бы писать на расте умным быть не надо, в этом одно из его преимуществ. Он доступен всем. Чуть сложнее какой-нибудь Java.

    Дело не в том, что пишущие на расте - умные. Дело в том, что отказывающиеся на нём писать - не сильно умные. Другими словами, не надо много ума, что пользоваться смартфоном. Но надо много неума, что бы отказываться им пользоваться.

     

  • 1.2, Аноним (2), 08:56, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А зачем было ломать, утка сама собрана из зависимостей более чем полностью. И какое еще проведение платежей через криптовалюту, автор сам понял что написал? Это же СУБД.
     
     
  • 2.4, Diozan (ok), 09:28, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Взломанная СУБД - это уже не просто СУБД и не только СУБД....
     
  • 2.5, 1 (??), 09:29, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. в зависимостях кода СУБД Не может быть вредоносных пакетов действующих во всем приложении ? Это же нода, - в названии S, это Security.
     
     
  • 3.25, Аноним (25), 22:11, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это же нода, - в названии S, это Security.

    C/C++? Java? Net? У кого из них есть [S]ecurity?

     
  • 2.6, Аноним (6), 09:44, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там для браузеров пакеты есть "DuckDB-Wasm is an in-process analytical SQL database for the browser".
     

  • 1.3, 63506 (?), 09:26, 10/09/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.10, Аноним (10), 10:31, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это может быть не фишинговая атака, а цепная реакция, вызванная ИИ-червём. После захвата контроля над растопакетами её будет уже не остановить: растопакеты без карго-дерьма просто не соберутся.

    На вашем бы месте побыл бы две недельки без обновлений, пока пыль не уляжется.

     
     
  • 2.22, Аноним (22), 17:49, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А ничего что новость не про rust?
     
  • 2.23, Аноним (-), 18:38, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Это может быть не фишинговая атака, а цепная реакция, вызванная ИИ-червём. После захвата контроля над растопакетами её будет уже не остановить: растопакеты без карго-дерьма просто не соберутся.
    > На вашем бы месте побыл бы две недельки без обновлений, пока пыль не уляжется.

    На вашем бы месте попил бы таблетки две недельки без перерыва, пока симптомы не ухудшились.

     
     
  • 3.24, Аноним (24), 20:33, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сами попейте таблетки: крупные поставщики API для инференса недавно обнаружили использование моделей в качестве атаки червём. После чего уже на GitHub в Actions сама MS обнаружили червяка. Но для такой тупой атаки (просмотр файловой системы текстов и вычленение всех полезных для эксплуатации credentials) крупные модели не нужны, достаточно очень мелкой модели.
     

  • 1.11, Аноним (11), 11:29, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А мне всегда интересно. Там ведь во вставке был фактически IP атакующего. Почему его так сложно вычислить по IP?
     
     
  • 2.12, Аноним (12), 11:52, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну айпишник очередной ВЧ и что дальше?
     
     
  • 3.14, Аноним (2), 13:49, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    дальше звоним Бибе
     

  • 1.13, Аноним (13), 13:13, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пора антивирус для JS делать)
     
     
  • 2.15, Tron is Whistling (?), 14:16, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    rm -rf сойдёт?
     

  • 1.16, Аноним (16), 15:12, 10/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И опять NPM... Может, пора что-то делать.
     
     
  • 2.18, AleksK (ok), 16:00, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Микрософт как царь Мидас. Только тот все превращал в золото, а Микрософт все превращает в г**но. Даже винда, в тестах на 15% медленнее убунту оказалась.
     
  • 2.21, Аноним (22), 17:49, 10/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что ты сделаешь если разработчики идиоты и ведутся на фишинг? От этого ничего не спасёт. Изолировать компрометации тоже не получится - даже если пинить версии зависимостей их всё равно когда-нибудь придётся обновлять, а в момент когда ты их обновляешь ты можешь схватить скомпрометированную версию.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру