31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший инцидент.
Мгновенная атака
Представьте, что вы едете в командировку. В один из больших сетевых отелей - из большой сети в 5000 отелей по всему миру. Устали после пересадки и с единственной мыслью в голове - как можно скорее добраться до номера и открыть ноутбук, доделать задачи к утреннему релизу.
Все еще хорошо – информационная система сети отелей работает исправно, заселяя больше 500 гостей в минуту.
Вы открываете дверь такси и выходите. До стойки ресепшн рукой подать, идти чуть больше минуты - 89 секунд. Но дойдя до нее вы видите, как меняется лицо администратора. Глядя в экран, она видит сообщение о сбое всех систем.
Именно столько – 89 секунд прошло между публикацией вредоносной версии axios и первым заражением. Горизонтальное же продвижение злоумышленников, вооруженных мощью автономных AI-агентов может быть мгновенным. Получив доступ к переменным окружения, токенам CI/CD, ключам доступа к облакам, БД, API платёжных шлюзов, секретам Kubernetes с компьютеров разработчиков – дальнейшее дело техники.
И это реальное описание того, что могло бы случиться, если бы клиент не использовал сервис DNS-фильтрации.
Компрометация axios
Не будем подробно останавливаться на самом кейсе компрометации библиотеки, так как он уже разобран в статье. И является одним из многих примеров атак через цепочку поставщиков.
Почему классические средства не помогают
В supply chain-атаках вроде этой классические средства защиты периметра работают с опозданием или не работают вовсе. Слишком быстро развивается атака.
· Антивирус / EDR: вредоносная нагрузка скачивается и выполняется во время npm install. Часть артефактов удаляется автоматически. Файловый детект, если и возможен, приходит позже.
· SIEM / IDS: сигнатурные правила появляются после публикации IOC. Пока нет правила – от них нет алерта.
· Firewall (классический и NGFW): трафик к sfrclak[.]com:8000 – обычный HTTP. Без контентной инспекции он выглядит как легитимное обращение к CDN, которых множество.
· SCA / npm audit: npm audit не находит проблем после самоочистки малвари. Сканеры зависимостей работают по базам уязвимостей, которые пополняются постфактум.
Ключевая проблема: на момент заражения инфраструктура атакующего ещё не числится ни в одной публичной TI-ленте, ни в сигнатурной базе. Домены зарегистрированы за сутки до атаки. IP-адреса чистые и на легальных хостингах. Файлы обфусцированы и самоуничтожаются.
Но есть один уровень, который сработал именно в этот момент.
DNS как первый барьер в supply chain-атаках
Вне зависимости от того, насколько сложна цепочка компрометации, для доставки второй стадии зараженная система должна обратиться к домену злоумышленника. Без DNS-резолва C2-инфраструктура просто недоступна (прямое обращение к IP-адресам редко удачно используется, т.к. долго они не живут на хостингах, а домен позволяет «прыгать» и менять дислокацию C2-серверов создавая целые сети).
Именно в этом сценарии DNS-фильтрация превратилась из «приятного дополнения» в критический уровень защиты.
Как это работает на практике: кейс SkyDNS vs UNC1069
По данным SkyDNS, домены атакующих (sfrclak[.]com, callnrwise[.]com) были зарегистрированы 30 марта 2026 года – за сутки до активной фазы. SkyDNS увидел их сразу после регистрации, поместил в категорию NRD (Недавно зарегистрированные домены) и автоматически добавил в зону повышенного риска.
На этом этапе домены ещё не фигурировали ни в одном публичном IOC. Но для NRD-модели это и не нужно – свежезарегистрированный домен, обращение к которому идёт из CI/CD-среды или с рабочей станции разработчика, уже является аномалией.
Другая модель, проанализировав информацию из базы PassiveDNS (базу исторических записей о том, когда и какие домены регистрировались, в какие IP-адреса разрешались и как категоризировались нашим сервисом). Именно эта модель, обнаружив связь с уже «засветившимися» доменами ATP-группировки UNC1069 перекатегоризировала домены из NRD в категорию Botnet & C2 – предусматривающую полную блокировку резолвинга и оповещение администраторов ИБ.
Первичное обнаружение уже 31 марта (настоящий zero-day) произошло в реальном трафике крупного международного клиента (та самая сеть из более чем 5000 отелей). После подтверждения индикаторы были дополнены и оперативно растиражированы на всю клиентскую базу, включая Россию (преимущество облачного сервиса, когда средствам защиты не нужно ждать обновления баз).
По внутренним наблюдениям SkyDNS, в РФ атака также затронула нефтедобывающую отрасль и образовательный сегмент. Библиотека действительно широко используется.
Это показало два важных момента:
1. NRD и особое внимание (а то и блокировка) недавно зарегистрированных доменов работает как предиктивный барьер – до появления публичных IOC
2. Централизованная DNS-защита масштабирует обнаружение – один инцидент у одного клиента усиливает защиту всей экосистемы
Ideco NGFW + DNS Security: как эта защита доступна в периметре
Мы в Ideco построили модуль DNS Security в составе Ideco NGFW именно для таких сценариев. Модуль опирается на облачную аналитическую платформу SkyDNS и обеспечивает обнаружение и блокировку восьми классов DNS-угроз: DGA (Domain Generation Algorithm), фишинг, ransomware, malware, тайпсквоттинг, DNS-туннелирование, NRD и cryptojacking.
Как работает в контексте axios-атаки
В сценарии, аналогичном компрометации axios, Ideco NGFW + DNS Security работает в два этапа:
Этап 1 – предиктивная блокировка (NRD). Когда разработчик или CI-сервер запускает npm install и вредоносный setup.js пытается обратиться к sfrclak[.]com, DNS-запрос проходит через Ideco NGFW. Модуль DNS Security перенаправляет его в облако SkyDNS по зашифрованному каналу (DNS over TLS). SkyDNS распознаёт домен как NRD (зарегистрирован менее 90 дней назад) и блокирует запрос. Вторая стадия не скачивается. RAT не устанавливается.
Этап 2 – прямая блокировка C2. После подтверждения вредоносной активности домены перекатегоризируются в Botnet & C2 на стороне SkyDNS. Все последующие попытки обращения к этой инфраструктуре – от любого устройства за Ideco NGFW – блокируются.
Дополнительные уровни защиты
Помимо NRD, модуль использует AI/ML-аналитику для выявления подозрительных доменов:
· N-грамм анализ и модели машинного обучения на базе градиентного бустинга для обнаружения DGA-доменов
· Графы связанности – анализ связей «домен–IP», «домен–NS», владельцев и дат регистрации для выявления вредоносных кластеров ещё до фиксации активности
· Анализ энтропии Шеннона для структурных частей доменного имени
· RDAP-обогащение – проверка регистратора, NS-серверов, DNSSEC-статуса для оценки профиля риска
Для домена вроде sfrclak[.]com – высокая энтропия имени, отсутствие лингвистической структуры, регистрация за сутки до эксплуатации, дешёвый хостинг – такой набор признаков даёт высокий риск-скор даже без явных IOC и обращения к PassiveDNS-модели.
Простота внедрения
Ideco NGFW перехватывает пользовательские DNS-запросы и блокирует обращения к DoH/DoT-серверам, которые могут обходить фильтрацию. Настройка сводится к включению DNS Security в интерфейсе NGFW и активации перехвата DNS. Не нужно менять топологию сети, не нужно ставить агенты на рабочие станции.
Почему DNS-фильтрация – не опция, а необходимость
Кейс с axios наглядно демонстрирует паттерн, который повторяется из инцидента в инцидент:
Характеристика | SUNBURST (2020) | ua-parser-js (2021) | axios (2026) |
Вектор | Компрометация сборки | Захват npm-аккаунта | Захват npm-аккаунта |
Доставка пейлоада | DNS (C2 через CNAME) | HTTP (загрузка бинаря) | HTTP (загрузка бинаря) |
DNS как индикатор | Да (DGA-домены) | Да (обращение к C2) | Да (NRD + C2) |
Время жизни в реестре | Месяцы | ~4 часа | ~3 часа |
Во всех случаях вредоносная нагрузка должна связаться с внешней инфраструктурой. И во всех случаях DNS-уровень – это точка, в которой можно остановить атаку до того, как она развернётся.
Исследовательский центр кибербезопасности SANS отметил, что атака на axios может быть связана с кампанией «TeamPCP», в рамках которой за предшествующие две недели были скомпрометированы ещё четыре open-source проекта, включая сканер уязвимостей Trivy и AI-прокси LiteLLM. Тренд очевиден: supply chain-атаки ускоряются, и каждая из них полагается на внешнюю инфраструктуру, доступ к которой можно контролировать на уровне DNS.
Индикаторы компрометации (IOC)
Для тех, кому нужно проверить свою инфраструктуру прямо сейчас:
Домены:
· sfrclak[.]com
· callnrwise[.]com
IP:
· 142.11.206[.]73
SHA256 (вредоносные компоненты):
Полный список хэшей
- 92ff08773995ebc8d55ec4b8e1a225d0d1e51efa4ef88b8849d0071230c9645a - 617b67a8e1210e4fc87c92d1d1da45a2f311c08d26e89b12307cf583c900d101 - fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf - e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09 - f7d335205b8d7b20208fb3ef93ee6dc817905dc3ae0c10a0b164f4e7d07121cd - e49c2732fb9861548208a78e72996b9c3c470b6b562576924bcc3a9fb75bf9ff - ed8560c1ac7ceb6983ba995124d5917dc1a00288912387a6389296637d5f815c
Быстрая проверка на заражение:
# Проверить наличие вредоносных версий axios
npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"
# Проверить фантомную зависимость (наличие = компрометация)
ls node_modules/plain-crypto-js 2>/dev/null && echo "COMPROMISED"
Итог
Компрометация axios – один из крупнейших supply chain-инцидентов 2026 года. Атака, атрибутированная северокорейской группировке UNC1069, показала, что даже самые популярные и доверенные пакеты уязвимы. Между публикацией вредоносной версии и первым заражением прошло 89 секунд.
В таких условиях DNS-фильтрация – не «дополнительный уровень», а один из немногих барьеров, способных остановить атаку до того, как она станет инцидентом. NRD-категория отсекает свежезарегистрированные домены злоумышленников ещё до появления публичных IOC. Botnet & C2 категория блокирует подтверждённую командную инфраструктуру.
Ideco NGFW с модулем DNS Security обеспечивает оба этих уровня из коробки – через интеграцию с облачной платформой SkyDNS. Настройка занимает минуты, защита работает для всей сети, а AI/ML-аналитика обнаруживает угрозы, которые классические сигнатурные средства пропускают.
