31 марта 2026 года один из самых популярных npm-пакетов в мире превратился в оружие. Разбираем, как устроена атака на цепочку поставок через axios, почему классические средства защиты могут не выручить на этапе заражения – и как DNS-уровень оказался барьером, который предотвратил крупнейший инцидент.

Мгновенная атака

Представьте, что вы едете в командировку. В один из больших сетевых отелей - из большой сети в 5000 отелей по всему миру. Устали после пересадки и с единственной мыслью в голове - как можно скорее добраться до номера и открыть ноутбук, доделать задачи к утреннему релизу.

Все еще хорошо – информационная система сети отелей работает исправно, заселяя больше 500 гостей в минуту.

Вы открываете дверь такси и выходите. До стойки ресепшн рукой подать, идти чуть больше минуты - 89 секунд. Но дойдя до нее вы видите, как меняется лицо администратора. Глядя в экран, она видит сообщение о сбое всех систем.

Именно столько – 89 секунд прошло между публикацией вредоносной версии axios и первым заражением. Горизонтальное же продвижение злоумышленников, вооруженных мощью автономных AI-агентов может быть мгновенным. Получив доступ к переменным окружения, токенам CI/CD, ключам доступа к облакам, БД, API платёжных шлюзов, секретам Kubernetes с компьютеров разработчиков – дальнейшее дело техники.

И это реальное описание того, что могло бы случиться, если бы клиент не использовал сервис DNS-фильтрации.

Компрометация axios

Не будем подробно останавливаться на самом кейсе компрометации библиотеки, так как он уже разобран в статье. И является одним из многих примеров атак через цепочку поставщиков.

Почему классические средства не помогают

В supply chain-атаках вроде этой классические средства защиты периметра работают с опозданием или не работают вовсе. Слишком быстро развивается атака.

· Антивирус / EDR: вредоносная нагрузка скачивается и выполняется во время npm install. Часть артефактов удаляется автоматически. Файловый детект, если и возможен, приходит позже.

· SIEM / IDS: сигнатурные правила появляются после публикации IOC. Пока нет правила – от них нет алерта.

· Firewall (классический и NGFW): трафик к sfrclak[.]com:8000 – обычный HTTP. Без контентной инспекции он выглядит как легитимное обращение к CDN, которых множество.

· SCA / npm audit: npm audit не находит проблем после самоочистки малвари. Сканеры зависимостей работают по базам уязвимостей, которые пополняются постфактум.

Ключевая проблема: на момент заражения инфраструктура атакующего ещё не числится ни в одной публичной TI-ленте, ни в сигнатурной базе. Домены зарегистрированы за сутки до атаки. IP-адреса чистые и на легальных хостингах. Файлы обфусцированы и самоуничтожаются.

Но есть один уровень, который сработал именно в этот момент.

DNS как первый барьер в supply chain-атаках

Вне зависимости от того, насколько сложна цепочка компрометации, для доставки второй стадии зараженная система должна обратиться к домену злоумышленника. Без DNS-резолва C2-инфраструктура просто недоступна (прямое обращение к IP-адресам редко удачно используется, т.к. долго они не живут на хостингах, а домен позволяет «прыгать» и менять дислокацию C2-серверов создавая целые сети).

Именно в этом сценарии DNS-фильтрация превратилась из «приятного дополнения» в критический уровень защиты.

Как это работает на практике: кейс SkyDNS vs UNC1069

По данным SkyDNS, домены атакующих (sfrclak[.]com, callnrwise[.]com) были зарегистрированы 30 марта 2026 года – за сутки до активной фазы. SkyDNS увидел их сразу после регистрации, поместил в категорию NRD (Недавно зарегистрированные домены) и автоматически добавил в зону повышенного риска.

На этом этапе домены ещё не фигурировали ни в одном публичном IOC. Но для NRD-модели это и не нужно – свежезарегистрированный домен, обращение к которому идёт из CI/CD-среды или с рабочей станции разработчика, уже является аномалией.

Другая модель, проанализировав информацию из базы PassiveDNS (базу исторических записей о том, когда и какие домены регистрировались, в какие IP-адреса разрешались и как категоризировались нашим сервисом). Именно эта модель, обнаружив связь с уже «засветившимися» доменами ATP-группировки UNC1069 перекатегоризировала домены из NRD в категорию Botnet & C2 – предусматривающую полную блокировку резолвинга и оповещение администраторов ИБ.

Первичное обнаружение уже 31 марта (настоящий zero-day) произошло в реальном трафике крупного международного клиента (та самая сеть из более чем 5000 отелей). После подтверждения индикаторы были дополнены и оперативно растиражированы на всю клиентскую базу, включая Россию (преимущество облачного сервиса, когда средствам защиты не нужно ждать обновления баз).

По внутренним наблюдениям SkyDNS, в РФ атака также затронула нефтедобывающую отрасль и образовательный сегмент. Библиотека действительно широко используется.

Это показало два важных момента:

1.       NRD и особое внимание (а то и блокировка) недавно зарегистрированных доменов работает как предиктивный барьер – до появления публичных IOC

2.      Централизованная DNS-защита масштабирует обнаружение – один инцидент у одного клиента усиливает защиту всей экосистемы

Ideco NGFW + DNS Security: как эта защита доступна в периметре

Мы в Ideco построили модуль DNS Security в составе Ideco NGFW именно для таких сценариев. Модуль опирается на облачную аналитическую платформу SkyDNS и обеспечивает обнаружение и блокировку восьми классов DNS-угроз: DGA (Domain Generation Algorithm), фишинг, ransomware, malware, тайпсквоттинг, DNS-туннелирование, NRD и cryptojacking.

Как работает в контексте axios-атаки

В сценарии, аналогичном компрометации axios, Ideco NGFW + DNS Security работает в два этапа:

Этап 1 – предиктивная блокировка (NRD). Когда разработчик или CI-сервер запускает npm install и вредоносный setup.js пытается обратиться к sfrclak[.]com, DNS-запрос проходит через Ideco NGFW. Модуль DNS Security перенаправляет его в облако SkyDNS по зашифрованному каналу (DNS over TLS). SkyDNS распознаёт домен как NRD (зарегистрирован менее 90 дней назад) и блокирует запрос. Вторая стадия не скачивается. RAT не устанавливается.

Этап 2 – прямая блокировка C2. После подтверждения вредоносной активности домены перекатегоризируются в Botnet & C2 на стороне SkyDNS. Все последующие попытки обращения к этой инфраструктуре – от любого устройства за Ideco NGFW – блокируются.

Дополнительные уровни защиты

Помимо NRD, модуль использует AI/ML-аналитику для выявления подозрительных доменов:

· N-грамм анализ и модели машинного обучения на базе градиентного бустинга для обнаружения DGA-доменов

· Графы связанности – анализ связей «домен–IP», «домен–NS», владельцев и дат регистрации для выявления вредоносных кластеров ещё до фиксации активности

· Анализ энтропии Шеннона для структурных частей доменного имени

· RDAP-обогащение – проверка регистратора, NS-серверов, DNSSEC-статуса для оценки профиля риска

Для домена вроде sfrclak[.]com – высокая энтропия имени, отсутствие лингвистической структуры, регистрация за сутки до эксплуатации, дешёвый хостинг – такой набор признаков даёт высокий риск-скор даже без явных IOC и обращения к PassiveDNS-модели.

Простота внедрения

Ideco NGFW перехватывает пользовательские DNS-запросы и блокирует обращения к DoH/DoT-серверам, которые могут обходить фильтрацию. Настройка сводится к включению DNS Security в интерфейсе NGFW и активации перехвата DNS. Не нужно менять топологию сети, не нужно ставить агенты на рабочие станции.

Почему DNS-фильтрация – не опция, а необходимость

Кейс с axios наглядно демонстрирует паттерн, который повторяется из инцидента в инцидент:

Характеристика

SUNBURST (2020)

ua-parser-js (2021)

axios (2026)

Вектор

Компрометация сборки

Захват npm-аккаунта

Захват npm-аккаунта

Доставка пейлоада

DNS (C2 через CNAME)

HTTP (загрузка бинаря)

HTTP (загрузка бинаря)

DNS как индикатор

Да (DGA-домены)

Да (обращение к C2)

Да (NRD + C2)

Время жизни в реестре

Месяцы

~4 часа

~3 часа

Во всех случаях вредоносная нагрузка должна связаться с внешней инфраструктурой. И во всех случаях DNS-уровень – это точка, в которой можно остановить атаку до того, как она развернётся.

Исследовательский центр кибербезопасности SANS отметил, что атака на axios может быть связана с кампанией «TeamPCP», в рамках которой за предшествующие две недели были скомпрометированы ещё четыре open-source проекта, включая сканер уязвимостей Trivy и AI-прокси LiteLLM. Тренд очевиден: supply chain-атаки ускоряются, и каждая из них полагается на внешнюю инфраструктуру, доступ к которой можно контролировать на уровне DNS.

Индикаторы компрометации (IOC)

Для тех, кому нужно проверить свою инфраструктуру прямо сейчас:

Домены:

· sfrclak[.]com
· callnrwise[.]com

IP:
· 142.11.206[.]73

SHA256 (вредоносные компоненты):

Полный список хэшей

- 92ff08773995ebc8d55ec4b8e1a225d0d1e51efa4ef88b8849d0071230c9645a - 617b67a8e1210e4fc87c92d1d1da45a2f311c08d26e89b12307cf583c900d101 - fcb81618bb15edfdedfb638b4c08a2af9cac9ecfa551af135a8402bf980375cf - e10b1fa84f1d6481625f741b69892780140d4e0e7769e7491e5f4d894c2e0e09 - f7d335205b8d7b20208fb3ef93ee6dc817905dc3ae0c10a0b164f4e7d07121cd - e49c2732fb9861548208a78e72996b9c3c470b6b562576924bcc3a9fb75bf9ff - ed8560c1ac7ceb6983ba995124d5917dc1a00288912387a6389296637d5f815c

Быстрая проверка на заражение:

# Проверить наличие вредоносных версий axios
npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"

# Проверить фантомную зависимость (наличие = компрометация)
ls node_modules/plain-crypto-js 2>/dev/null && echo "COMPROMISED"

Итог

Компрометация axios – один из крупнейших supply chain-инцидентов 2026 года. Атака, атрибутированная северокорейской группировке UNC1069, показала, что даже самые популярные и доверенные пакеты уязвимы. Между публикацией вредоносной версии и первым заражением прошло 89 секунд.

В таких условиях DNS-фильтрация – не «дополнительный уровень», а один из немногих барьеров, способных остановить атаку до того, как она станет инцидентом. NRD-категория отсекает свежезарегистрированные домены злоумышленников ещё до появления публичных IOC. Botnet & C2 категория блокирует подтверждённую командную инфраструктуру.

Ideco NGFW с модулем DNS Security обеспечивает оба этих уровня из коробки – через интеграцию с облачной платформой SkyDNS. Настройка занимает минуты, защита работает для всей сети, а AI/ML-аналитика обнаруживает угрозы, которые классические сигнатурные средства пропускают.