Хотели проверить токены Gemini, а получили северокорейский троян. npm опять отличился
Бэкдор в npm собирал учётные данные из Chrome, Edge, Brave.
В каталоге npm появился на первый взгляд безобидный пакет для проверки токенов Google Gemini, но за простым описанием скрывался полноценный вредоносный инструмент с доступом к системе разработчика.
20 марта 2026 года пользователь под именем gemini-check выложил пакет gemini-ai-checker. Автор выдавал его за утилиту для проверки токенов искусственного интеллекта Gemini. Однако описание в README оказалось скопировано из совершенно другого проекта, библиотеки chai-await-async, которая не имеет отношения к Gemini. Уже здесь возникало ощущение подмены.
При установке пакет обращался к промежуточному серверу на платформе Vercel и загружал оттуда дополнительный код. Затем запускал полученный сценарий прямо в памяти, не сохраняя файл на диск. Такой подход помогает обходить часть средств защиты.
На том же аккаунте разместили ещё два пакета с тем же механизмом доставки вредоносного кода, express-flowlimit и chai-extensions-extras. В сумме их скачали более 500 раз, и оба проекта до сих пор доступны.
Разбор кода показал сходство с бэкдором OtterCookie, который связывают с кампанией Contagious Interview и активностью северокорейских групп. Вредоносная программа действует как набор из нескольких модулей и после запуска создаёт несколько процессов Node.js.
Один модуль открывает удалённый доступ к компьютеру через сетевое соединение и позволяет оператору управлять системой, перехватывать экран и контролировать ввод с клавиатуры и мыши. Другой модуль собирает учётные данные из браузеров Chrome, Brave, Microsoft Edge и других, а также копирует данные из более чем 25 криптовалютных кошельков, включая MetaMask и Exodus.
Отдельный компонент ищет файлы с расширениями вроде .env, .key, .json, .pdf и выгружает содержимое на сервер управления. Ещё один модуль следит за буфером обмена и отправляет все изменения злоумышленникам каждые полсекунды.
Новая деталь в этой версии вредоносной программы – охота за данными инструментов для разработки с использованием искусственного интеллекта. Код напрямую проверяет каталоги Cursor, Claude, Gemini CLI, Windsurf и других решений. Внутри таких папок злоумышленники рассчитывают найти ключи доступа, историю запросов и фрагменты исходного кода.
Подобный выбор целей не случаен. Инструменты с искусственным интеллектом стали частью повседневной работы разработчиков, а вместе с ними в системе появляются чувствительные данные. В сочетании с украденными ключами доступа к серверам и облачным сервисам злоумышленник получает шанс проникнуть в корпоративную инфраструктуру.
Перед 1 апреля пакет gemini-ai-checker удалили, но связанные проекты продолжают распространяться. История снова показывает, что атаки через цепочку поставок программного обеспечения остаются эффективным инструментом, а вредоносные пакеты в репозиториях появляются быстрее, чем их успевают блокировать.