Исследование выявило сложную атаку на цепочку поставок (supply-chain), реализованную через вредоносные npm-пакеты под общим именем NeoShadow. В центре кампании — многоступенчатый JavaScript-загрузчик, скрытый в файле scripts/setup.js, который целенаправленно работает только в системах Windows и служит для доставки и запуска опасного RAT (remote access trojan). Загрузчик использует следующую многоступенчатую схему: После внедрения вредоносный модуль раскрывает себя как универсальный бэкдор с набором возможностей, рассчитанных на долговременный контроль: Атака NeoShadow — пример скоординированного компрометирования supply-chain, сочетающего инновационные методы доставки, динамическую настройку через блокчейн и продвинутые методы оперативной безопасности для поддержания скрытности и постоянства доступа. Такой набор приёмов представляет серьёзную проблему для аналитиков и специалистов по кибербезопасности из‑за сочетания надежных криптографических механизмов связи, продвинутых техник внедр