ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьClaude Code Security и Magecart: правильное понимание модели угроз
Когда вредоносный код Magecart скрывается в EXIF-данных динамически загружаемого фавикона стороннего разработчика, ни один сканер репозиториев его не обнаружит — ведь вредоносный код фактически никогда не попадает в ваш репозиторий. По мере того как команды внедряют Claude Code Security для статического анализа, именно на этой технической границе заканчивается сканирование кода с помощью ИИ и начинается выполнение кода на стороне клиента во время работы приложения.
Подробный анализ того, где заканчивается работа Claude Code Security и что охватывает мониторинг во время выполнения, доступен здесь.
Недавно обнаруженный в сети скиммер Magecart использовал трехступенчатую цепочку загрузчиков, чтобы скрыть свой полезный груз в EXIF-метаданных фавикона — он никогда не касался исходного кода продавца, не появлялся в репозитории и выполнялся полностью в браузере покупателя при оформлении заказа. Эта атака поднимает вопрос, который стоит уточнить: какая категория инструментов на самом деле должна это обнаруживать?
Magecart существует вне вашей кодовой базы
Атаки в стиле Magecart редко связаны с классическими уязвимостями в вашем собственном исходном коде. Это проникновения в цепочку поставок. Вредоносный JavaScript обычно поступает через скомпрометированные сторонние ресурсы: менеджеры тегов, виджеты оплаты/оформления заказа, инструменты аналитики, скрипты, размещенные на CDN, и изображения, которые загружаются в браузер во время выполнения. Организация-жертва не писала этот код, не проверяет его в PR и часто он вообще не существует в ее репозитории.
Это означает, что инструмент статического анализа на основе репозитория, такой как Claude Code Security, в данном сценарии ограничен по своей сути, поскольку он может анализировать только то, что находится в репозитории или что вы явно ему предоставляете. Любой скиммер, который находится исключительно в модифицированных сторонних ресурсах или динамически загружаемых бинарных файлах в производственной среде, никогда не попадает в поле его зрения. Это не ошибка продукта; это несоответствие сферы действия.
Ход атаки: как скрывается скиммер
Вот начальный загрузчик, обнаруженный на взломанных веб-сайтах:
Этот заглушка динамически загружает скрипт с URL-адреса, который выглядит как легитимный CDN-адрес Shopify. Загруженный скрипт затем формирует фактический вредоносный URL-адрес с помощью зашифрованных массивов индексов:
После декодирования это указывает на //b4dfa5[.]xyz/favicon.ico. Дальше происходит самое интересное: скрипт извлекает фавикон в виде двоичных данных, анализирует метаданные EXIF для извлечения вредоносной строки и выполняет ее через new Function() — полезный груз находится внутри метаданных изображения, поэтому он невидим для всего, что не наблюдает за браузером во время выполнения.
Финальный вызов для вывода данных незаметно отправляет украденные платежные данные методом POST на сервер, контролируемый злоумышленником:
Эта цепочка имеет четыре свойства, важных для последующего обсуждения инструментария: начальный загрузчик выглядит как безобидный сторонний инклюд; полезный груз скрыт в двоичных метаданных изображения; эксфильтрация происходит непосредственно из браузера покупателя; и ничто из этого не требует вмешательства в исходный код самого продавца.
Что может и чего не может увидеть Claude Code Security
Claude Code Security предназначен для сканирования кодовой базы, отслеживания потоков данных и предложения исправлений уязвимостей в коде, написанном вами или вашими командами. Это делает его полезным для защиты собственных приложений, но также определяет его «слепые зоны» для данного класса атак.
В данном сценарии у него нет практической видимости вредоносного кода, который вводится только в сторонние скрипты, скрипты CDN или скрипты, размещенные на серверах систем управления тегами, которые никогда не хранятся в ваших репозиториях. Он также не может анализировать полезные нагрузки, скрытые в двоичных ресурсах, таких как фавиконы или изображения, которые не входят в ваше дерево исходного кода. Он не может оценить риск или текущую репутацию доменов, контролируемых злоумышленниками, которые появляются только во время выполнения, а обнаружение аномальных сетевых запросов на стороне браузера в режиме реального времени во время оформления заказа также выходит за пределы его возможностей.
Он может быть полезен (хотя и не в качестве основного средства контроля) в случаях, когда ваш собственный код содержит логику динамической вставки скриптов — паттерн, который инструмент анализа кода может пометить как рискованный. А если код первой стороны жестко кодирует подозрительные конечные точки эксфильтрации или использует небезопасную логику сбора данных, статический анализ может выделить эти потоки для проверки.
Четыре верхних строки являются наиболее важными в сценарии Magecart, и у Claude Code Security нет видимости во время выполнения ни одной из них.
Две нижние строки представляют собой принципиально иную угрозу: разработчик случайно пишет код, выглядящий как вредоносный, в своем собственном репозитории.
Magecart — это один из векторов, а не вся поверхность атаки
Описанная выше техника стеганографии с использованием фавиконов является сложной, но это лишь один из примеров более широкой схемы. Атаки на веб-цепочку поставок осуществляются с помощью нескольких различных механизмов, каждый из которых имеет одну и ту же определяющую характеристику: вредоносная деятельность происходит во время выполнения, в браузере, через ресурсы, которые не были созданы продавцом. Узнайте, как генерируемый ИИ полиморфный JavaScript повышает ставки →
Внедрение вредоносного iframe. Скомпрометированный виджет третьей стороны незаметно накладывает на легитимную форму оформления заказа iframe, контролируемый злоумышленником. Пользователь видит настоящую страницу, но его нажатия клавиш отправляются злоумышленнику. Ничего в репозитории продавца не меняется.
Злоупотребление пиксельными трекерами. Аналитические и рекламные пиксели — практически повсеместно используемые на сайтах электронной коммерции — загружаются с внешних CDN. Когда эти CDN взламываются или происходит взлом самого поставщика пикселей, код отслеживания, работающий на каждой странице, становится каналом для вывода данных. Код продавца по-прежнему вызывает тот же легитимный на вид конечный пункт, что и раньше.
Сбор учетных данных на основе DOM. Скрипт, загруженный через менеджер тегов, незаметно отслеживает события полей форм на страницах входа или оплаты, перехватывая данные до того, как они будут отправлены. Атака полностью реализуется в обработчике событий, зарегистрированном во время выполнения, а не в том, что может увидеть статический сканер.
Каждый из этих векторов следует той же логике, что и в случае с Magecart: угроза находится за пределами репозитория, выполняется в контексте, который статический анализ не может наблюдать, и нацелена на разрыв между тем, что вы выпустили, и тем, что фактически работает в браузерах ваших пользователей. Полную разбивку того, как каждый вектор соотносится с охватом инструментария — и как выглядит программа глубокой защиты по всем этим векторам — вы можете найти в руководстве по ссылке ниже.
Почему мониторинг во время выполнения имеет решающее значение (но не является единственным средством защиты)
Для угроз веб-цепочки поставок, таких как эта кампания Magecart, непрерывный мониторинг того, что фактически запускается в браузерах пользователей, является основным уровнем, обеспечивающим прямую видимость атаки в момент ее совершения. Платформы мониторинга выполнения на стороне клиента дают ответы на несколько вопросов, на которые статические инструменты ответить не могут: «Какой код выполняется в браузерах моих пользователей прямо сейчас и что он делает?»
В то же время мониторинг выполнения — это лишь одна из составляющих общей картины. Он наиболее эффективен в рамках стратегии многоуровневой защиты. Статический анализ и управление цепочкой поставок сокращают площадь атаки, а мониторинг выполнения улавливает то, что проскальзывает, и то, что находится полностью за пределами ваших репозиториев.
Переосмысление «теста»: категория, а не возможности
Оценка инструмента, ориентированного на репозитории, такого как Claude Code Security, с точки зрения атак во время выполнения — это ошибка в категоризации, а не недостаток продукта. Это все равно что ожидать, что дымовой датчик потушит пожар. Это не тот инструмент для этой задачи, но идеальный для того, для чего он был разработан. Для пожаробезопасного здания нужны детекторы дыма и огнетушители, а для безопасного веб-сайта — Claude Code Security и мониторинг во время выполнения в вашем стеке. Для Magecart и подобных атак с скиммингом на стороне клиента вам нужно это окно во время выполнения в браузере. Статическое сканирование репозиториев само по себе просто не видит, где на самом деле происходят эти атаки.
Если вы сопоставляете инструменты с классами угроз на уровне CISO, мы подготовили краткое руководство о том, как безопасность кода и мониторинг выполнения взаимодействуют во всем спектре векторов веб-цепочки поставок — и где каждый из них перестает быть полезным.
Руководство CISO по безопасности кода Claude →
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
ПОВЫСЬТЕ КОМПЕТЕНЦИИ КОМАНДЫ
Бесплатное обучение по SC SIEM
Даем знания и навыки для эффективной работы.
Начать обучение







