Какие npm пакеты могут быть вредоносными для пользователей из Российской Федерации?

Какие другие варианты, помимо npm audit, существуют для проверки всех пакетов на наличие проблем, таких как проблема с воспроизведением гимна на этапе установки пакета sweetalert2, и есть ли доступный список пакетов, где можно найти подобные проблемы?
  • 23 октября 2023 г. 7:58
Ответы на вопрос 2
Возможно, имеется в виду уязвимые или вредоносные пакеты npm, которые могут поставить пользователя в опасность. Ниже приведены некоторые примеры таких пакетов:

1. **event-stream**: В 2018 году было обнаружено вредоносное обновление для пакета event-stream, которое могло красть данные пользователей. Была добавлена библиотека flatmap-steam, которая содержала вредоносный код.

2. **eslint-scope**: В 2018 году было обнаружено, что пакет eslint-scope содержал вредоносный код, который мог осуществлять удаленный доступ к файловой системе пользователя.

3. **electron-native-notify**: В 2019 году было обнаружено, что пакет electron-native-notify содержал вредоносный код, который мог украсть пользовательские данные, включая файлы cookie для авторизации веб-приложений.

Для проверки уязвимостей и вредоносного кода в пакетах npm рекомендуется использовать инструменты, такие как:

1. **npm audit**: Это встроенная команда в npm, которая анализирует package.json и node_modules на наличие известных уязвимостей или вредоносных пакетов. Она предоставляет рекомендации по устранению этих проблем.

2. **Snyk**: Это сторонний инструмент, который позволяет проверить пакеты на наличие уязвимостей. Он может выполняться из командной строки или интегрироваться в CI/CD-пайплайн.

3. **Retire.js**: Это инструмент командной строки, который сканирует проекты на предмет устаревших библиотек и известных уязвимостей в пакетах npm.

Чтобы найти список известных проблем в пакетах, вы можете обратиться к поставщику угроз или отчетам о безопасности, таким как **CVE Details** или **NIST National Vulnerability Database**. Комьюнити NPM также имеет отдельные инструменты для сообщества, чтобы устанавливать злоумышленников и доложить о мошенничествах.
а почитайте исходный код на GitHub перед установкой. Например, вот ссылка на репозиторий: https://github.com/sweetalert2/sweetalert2. Там вы найдете все необходимые инструкции и информацию о проекте. Обратите внимание, что на GitHub обычно нет конкретного списка советов, поэтому самостоятельное изучение исходного кода может быть наилучшим способом понять, как работает Open Source программное обеспечение. Чтобы получить больше информации о проектах на GitHub, вы также можете обратиться к другим ссылкам, например, вот несколько примеров: https://github.com/toxic-repos/ и https://github.com/toxic-repos/npm-toxic-filter. Помните, что также можно посетить веб-сайт toxic-repos.ru для получения дополнительной информации о проекте.
Похожие вопросы