Перейти к основному разделу

Число вредоносных пакетов в проектах с открытым исходным кодом превысило 20 тысяч

13 мая 2026 г.

Это на 37% больше по сравнению с данными на конец 2024 года

По данным телеметрии «Лаборатории Касперского», к концу 2025 года в проектах с открытым исходным кодом по всему миру было обнаружено 19,5 тысяч вредоносных пакетов. Это на 37% больше по сравнению с данными на конец 2024 года. В начале 2026 года их число превысило 20 тысяч.

Современную разработку невозможно представить без использования компонентов с открытым исходным кодом. Однако такое ПО может содержать скрытые угрозы и приводить к атакам на цепочки поставок, которые, согласно глобальному опросу компании, стали самой распространённой киберугрозой для организаций по всему миру в 2025 году, — и эта тенденция сохраняется.

Например, в мае 2026 года группа TeamPCP провела атаку Mini Shai-Hulud, нацеленную на экосистемы npm и PyPI. Были скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором атаки являлась цепочка уязвимостей в сборочном конвейере в GitHub Actions. Защитные решения «Лаборатории Касперского», такие как Kaspersky Symphony, успешно обнаруживают данную вредоносную активность.

«Злоумышленники постоянно обновляют методы и инструменты, и мы в свою очередь совершенствуем наши решения. Благодаря интеграции Kaspersky Container Security с GitHub Actions и разработанным для неё правилам обнаружения мисконфигураций мы сможем выявлять и предупреждать пользователей об уязвимостях в сборочных конвейерах, в том числе тех, которые использовались в атаке Mini Shai-Hulud», — комментирует Александр Лискин, руководитель управления исследования угроз в «Лаборатории Касперского».

Другие громкие случаи атак на цепочки поставок в 2026 году

Axios. В марте 2026 года был скомпрометирован Axios — один из наиболее широко используемых HTTP-клиентов на JavaScript. Злоумышленники взломали аккаунт основного сопровождающего проекта и опубликовали с него заражённые версии пакета (1.14.1 и 0.30.4). Используя их, они не встраивали вредоносный код непосредственно в Axios — а внедряли фантомную зависимость, которая развёртывала кросс-платформенный троянец удалённого доступа (RAT), связывалась с сервером атакующих, а затем уничтожала следы своей активности на устройствах под управлением macOS, Windows и Linux. Обе вредоносные версии были удалены в течение нескольких часов, а зависимость была быстро заблокирована. Как показал анализ Kaspersky GReAT, данная атака не была единичным случаем — подобные тактики, методы и процедуры использовала группа Bluenoroff в рамках кампаний GhostHire и GhostHire.

Notepad++. В феврале 2026 года авторы Notepad++ — популярного среди разработчиков текстового редактора с открытым исходным кодом — сообщили о компрометации своей инфраструктуры в результате инцидента на уровне хостинг-провайдера. Исследователи Kaspersky GReAT обнаружили, что злоумышленники, стоящие за атакой на Notepad++, использовали как минимум три разные цепочки заражения, а среди их целей оказались поставщики ИТ-услуг, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

CPU-Z и HWMonitor. В апреле 2026 года был взломан официальный сайт разработчика CPU-Z и HWMonitor — бесплатных инструментов, которые используют для мониторинга производительности оборудования специалисты по всему миру, в том числе ИТ-администраторы и системные сборщики. В рамках атаки злоумышленники заменили легитимные установщики программного обеспечения на вредоносные. Анализ Kaspersky GReAT показал, что период компрометации составил примерно 19 часов. С помощью телеметрии «Лаборатории Касперского» было обнаружено более 150 жертв в разных странах, большинство из них были частными пользователями — что объясняется характером использования самого ПО. Также пострадали организации из сферы торговли, производства, консалтинга, телекома, сельского хозяйства.

DAEMON Tools. В начале мая 2026 года эксперты Kaspersky GReAT обнаружили, что установщики программного обеспечения DAEMON Tools для монтирования образов дисков содержат вредоносный код. Анализ показал, что заражены версии DAEMON Tools с 12.5.0.2421 до 12.5.0.2434, которые распространялись с 8 апреля. Всего было атаковано свыше 2 тысяч пользователей — частных и корпоративных — более чем в ста странах. Из числа всех жертв злоумышленники выбрали лишь около десятка интересующих их организаций и продолжили атаковать их более точечно. Основными целями стали организации из госсектора, производства, науки, розничной торговли, расположенные в России, Беларуси и Таиланде.

Чтобы минимизировать риски, «Лаборатория Касперского» рекомендует:

●      использовать решения для защиты контейнерных сред, обеспечивающие контроль запуска и изоляцию приложений, а также мониторинг их поведения на уровне исполнения, такие как Kaspersky Container Security;

●      применять решения для мониторинга используемых компонентов с открытым исходным кодом на наличие скрытых угроз, такие как Kaspersky Open Source Software Threats Data Feed;

●      использовать комплексные решения для обеспечения безопасности организаций, в том числе класса XDR. Например, решения из линейки Kaspersky Symphony позволяют осуществлять мониторинг инфраструктуры в режиме реального времени и выявлять аномалии в программном и сетевом трафике, при этом они подходят для организаций разного масштаба, независимо от отрасли;

●      следить за актуальными киберугрозами: изучать исследования и рекомендации по кибербезопасности, связанные с экосистемой продуктов с открытым исходным кодом, а также предоставить специалистам доступ к информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence;

●      разработать план по реагированию на инциденты, в том числе атаки на цепочки поставок. Он должен включать в себя конкретные шаги в случае того или иного ИБ-события, которые позволят быстро локализовать и нейтрализовать угрозу — например, оперативно отключить скомпрометированного поставщика от систем компании;

●      сотрудничать с поставщиками по вопросам кибербезопасности — это позволит усилить защиту с обеих сторон. 

О Kaspersky GReAT

Глобальный центр исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) основан в 2008 году. Его задача — выявлять APT-атаки, кампании кибершпионажа, вредоносное ПО, программы-вымогатели и тренды в киберпреступности по всему миру. Сегодня в команде Kaspersky GReAT более 35 экспертов, работающих по всему миру — в Европе, России, Южной Америке, Азии, на Ближнем Востоке. Талантливые профессионалы в сфере кибербезопасности играют ведущую роль в исследовании вредоносного ПО и создании инновационных методов борьбы с ним. Их богатый опыт, мотивация и любознательность способствуют эффективному обнаружению и анализу киберугроз.

Число вредоносных пакетов в проектах с открытым исходным кодом превысило 20 тысяч

Это на 37% больше по сравнению с данными на конец 2024 года
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширный портфель «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем миллионам частных пользователей и почти 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Материалы раздела предназначены для профессионального использования представителями СМИ и бизнес-сообщества.

Другие пресс-релизы