На этой неделе злоумышленники были замечены в использовании экосистемы автоматизации n8n, внедряя вредоносные npm-пакеты на её маркетплейс сообществом поддерживаемых узлов (nodes).
Эти обманчивые пакеты, замаскированные под легитимные интеграции, такие как коннекторы Google Ads, вводили разработчиков в заблуждение, заставляя их подключать OAuth и ключи API, что позволяло атакующим извлекать конфиденциальные токены и учетные данные посредством, казалось бы, рутинного выполнения рабочего процесса.
По данным Endor Labs, обнаружившей эту кампанию, атака представляет собой новую эскалацию угроз в цепочках поставок. «Насколько нам известно, платформа автоматизации рабочих процессов n8n ранее не становилась мишенью атак на цепочки поставок», — заявил Хенрик Плат, ведущий исследователь Endor Labs. «Это показывает, что злоумышленники продолжают нацеливаться на новые экосистемы для распространения вредоносных пакетов, возможно, из-за ужесточения контроля в других экосистемах, таких как npm».
Endor Labs предупредила в своем блоге, что предприятия, привыкшие отслеживать сборочные системы на предмет злоупотреблений в цепочках поставок, могут полностью проигнорировать этот класс атак, поскольку он нацелен на платформы автоматизации, уже глубоко интегрированные в бизнес-процессы. Эта активность последовала за раскрытием уязвимости n8n максимальной критичности (CVE-2026-21858), хотя исследователи не установили прямой связи между инцидентами.
Как развивается атака
Атака начинается с публикации вредоносного npm-пакета в публичном реестре. Эти пакеты маскируются под узлы сообщества — расширения, которые пользователи n8n могут устанавливать для расширения возможностей автоматизации. После установки вредоносный узел ведет себя как любая другая интеграция, отображая экраны конфигурации и собирая учетные данные, необходимые для типичных задач рабочего процесса.
Однако за кулисами он выполняет код, который дешифрует сохраненные OAuth-токены и ключи API из хранилища учетных данных n8n и эксфильтрирует их на удаленные командно-контрольные (C2) серверы, управляемые злоумышленниками.
Этот подход успешен, поскольку n8n рассматривает все установленные узлы как доверенный код. В npm отсутствует предварительная проверка перед публикацией, а установленные узлы выполняются с полным доступом к среде рабочего процесса. Это означает, что узлы могут читать расшифрованные учетные данные, совершать произвольные сетевые запросы и взаимодействовать с хост-системой так же, как и легитимные узлы.
«По данным исследователей безопасности из компании Cyera, занимающейся безопасностью данных, более 100 000 серверов n8n были уязвимы к CVE-2026-21858», — заявили исследователи Endor в сообщении. «Мы не знаем, сколько из них устанавливают npm-пакеты в качестве узлов сообщества в своих средах. Тем не менее, это число показывает, что экосистема n8n активна и процветает».
Советы по снижению рисков
Платформы автоматизации рабочих процессов, такие как n8n, широко используются благодаря своей способности позволять командам связывать разрозненные системы без ручного кодирования каждой интеграции. Но экосистема узлов сообщества зависит от npm-пакетов и, следовательно, наследует связанные с этим риски.
Для снижения рисков исследователи Endor Labs рекомендовали такие меры, как предпочтение встроенным интеграциям перед узлами сообщества, аудит метаданных пакетов и исходного кода перед установкой, мониторинг исходящей сетевой активности с хостов автоматизации и использование изолированных сервисных учетных записей с ограниченными привилегиями, где это возможно. Endor Labs опубликовала список индикаторов компрометации (IOC), включая названия пакетов, инфраструктуру C2 и вредоносные файлы, для поддержки усилий по обнаружению. «Несмотря на то, что известные нам вредоносные пакеты были отключены в последние несколько часов, атаки могут продолжаться и развиваться в будущем», — отметил Плат.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Shweta Sharma




