- Zlonamjerni npm paket "https-proxy-utils" je isporučio AdaptixC2 agenta putem skripte nakon instalacije.
- Napad je koristio tiposquatting kako bi imitirao široko preuzete proxy uslužne programe u npm ekosistemu.
- Isporuka na više platformi podržavala je Windows, macOS i Linux s korisnim teretima koji su svjesni arhitekture.
- Istraživači su objavili IoC-ove i savjete za ublažavanje, napominjući da je paket uklonjen iz npm-a.

U oktobru 2025. godine, sigurnosni analitičari kompanije Kaspersky detaljno su opisali Kompromitacija lanca snabdijevanja usmjerena na NPM ekosistem koji je prokrijumčario AdaptixC2 agenta nakon eksploatacije putem sličnog paketa pod nazivom https-proxy-utils. Paket se predstavljao kao proxy pomoćnik, ali je tiho dohvatio i pokrenuo AdaptixC2 payload tokom instalacije.
Operacija se oslanjala na klasične tiposquatting u popularnim npm modulimaOponašanjem imena poput http-proxy-agent (~70 miliona sedmičnih preuzimanja) i https-proxy-agent (~90 miliona), te kloniranjem ponašanja iz proxy-from-env (~50 miliona), lažni paket je povećao svoj kredibilitet - sve dok skriveni post-instalacijski skript nije predao kontrolu AdaptixC2. U vrijeme izvještavanja, varalica je bio... uklonjeno iz npm registra.
Isporuka korisnog tereta na više platformi
Istražitelji izvještavaju da se instalacijski program prilagodio host operativnom sistemu sa različite rutine učitavanja i perzistencijeNa Windowsu, agent je stigao kao DLL pod C:\Windows\TasksSkripta je kopirala legitimni msdtc.exe u taj direktorij i izvršio ga kako bi instalirao zlonamjernu biblioteku - obrazac mapiran na MITRE ATT&CK tehniku T1574.001 (Otmica DLL pretrage).
Na macOS-u, skripta je ubacila izvršnu datoteku u Library/LaunchAgents i stvorio plist za automatsko pokretanjePrije preuzimanja, logika je provjerila porodicu CPU-a i preuzela odgovarajuću verziju, x64 ili ARM, da bi se uklopio u ciljni sistem.
Linux hostovi su primili binarnu datoteku koja se podudara s arhitekturom u /tmp/.fonts-unix, gdje skripta postavlja dozvole za izvršavanje za trenutni početak. To Isporuka svjesna CPU-a (x64/ARM) osiguralo je da agent može konzistentno raditi u različitim flotama.
Na svim platformama, hook nakon instalacije djelovao je kao automatski okidač, ne zahtijevajući nikakvu ručnu akciju korisnika nakon što programer instalira paket - ključni razlog zašto zloupotreba lanca snabdijevanja u upraviteljima paketa ostaje toliko remetilačka.

Šta AdaptixC2 omogućava i zašto je to važno
Prvi put objavljen početkom 2025. godine — i viđen u zlonamjernoj upotrebi već u proljeće — AdaptixC2 je predstavljen kao okvir nakon eksploatacije uporediv sa Cobalt StrikeomNakon implantacije, operateri mogu obavljati daljinski pristup, izvršavati naredbe, upravljati datotekama i procesima i pratiti... više opcija perzistencije.
Ove funkcije pomažu protivnicima da održe pristup, izvrše izviđanje i pokrenu naknadne akcije unutar razvojnih okruženja i CI/CD infrastrukture. Ukratko, neovlaštena zavisnost može pretvoriti rutinsku instalaciju u pouzdan oslonac za bočno kretanje.
Incident s novim zaposlenicima (npm) također se uklapa u širi obrazac. Samo nekoliko sedmica ranije, Šaj-Hulud crv proširilo se putem tehnika nakon instalacije na stotine paketa, što naglašava kako napadači nastavljaju da koriste oružje pouzdani lanci snabdijevanja otvorenim kodom.
Kasperskyjeva analiza pripisuje isporuku npm-a uvjerljivom varalici koji Kombinovana funkcionalnost pravog proxyja sa skrivenom logikom instalacije. Kombinacija je otežala uočavanje prijetnje tokom povremenih pregleda koda ili metapodataka paketa.

Praktični koraci i pokazatelji koje treba pratiti
Organizacije mogu smanjiti izloženost pooštravanjem higijene pakovanja: provjerom tačnih imena prije instalacije, proučiti nove ili nepopularne repozitorijei pratite sigurnosne savjete za znakove kompromitiranih modula. Gdje je to moguće, pin verzije, zrcalno provjerene artefakte i gate verzije sa Provjere pravila kao koda i SBOM-a.
Paket ključeva i hashovi
- Naziv paketa: https-proxy-utils
- DFBC0606E16A89D980C9B674385B448E – heš paketa
- B8E27A88730B124868C1390F3BC42709
- 669BDBEF9E92C3526302CA37DC48D21F
- EDAC632C9B9FF2A2DA0EACAAB63627F4
- 764C9E6B6F38DF11DC752CB071AE26F9
- 04931B7DFD123E6026B460D87D842897
Mrežni indikatori
- cloudcenter[.]top/sys/update
- cloudcenter[.]top/macos_update_arm
- cloudcenter[.]top/macos_update_x64
- cloudcenter[.]top/macosUpdate[.]plist
- cloudcenter[.]top/linux_update_x64
- cloudcenter[.]top/linux_update_arm
Iako je sporni npm paket uklonjen, timovi bi trebali provjeri nedavne instalacije zavisnosti, potražite gore navedene indikatore i pregledajte sisteme za neočekivane binarne datoteke u C:\Windows\Tasks, Library/LaunchAgents, ili /tmp/.fonts-unix - posebno tamo gdje skripte nakon instalacije bilo im je dozvoljeno da trče.

Slučaj AdaptixC2 npm okuplja vjerodostojno lažno predstavljanje, automatizirano višeplatformsko postavljanje i sposobni C2 alati, što ilustruje kako jedna zavisnost može otvoriti vrata dugotrajnom pristupu; stalna budnost oko odabira paketa, izgradnje cjevovoda i telemetrije je ključna za ublažavanje ovog tipa napada.