Атаки на цепочку поставок: самые примечательные инциденты 2025 года

В 2025-м, как и годом ранее, одной из самых серьезных угроз для организаций стали атаки на цепочку поставок. Рассказываем о самых интересных инцидентах года.

Самые примечательных атаки на цепочку поставок в 2025 году

Атаки на цепочку поставок уже не первый год остаются одним из самых опасных типов инцидентов информационной безопасности. Похоже на то, что их популярность у киберпреступников не только не спадает, но продолжает набирать обороты. В этом материале рассмотрим не всегда самые масштабные с точки зрения ущерба, но, точно, самые необычные и привлекшие внимание атаки на цепочку поставок, которые произошли в 2025 году.

Январь 2025: RAT в GitHub-репозитории DogWifTools

В качестве разогрева после рождественско-новогодних каникул киберпреступники последовательно троянизировали несколько версий DogWifTools. Данный инструмент предназначен для запуска и активного продвижения Solana-мемкойнов на площадке Pump.fun. Скомпрометировав приватный GitHub-репозиторий DogWifTools, злоумышленники дожидались, когда разработчики загрузят в него новую версию инструмента. Далее они добавляли в нее RAT и пару часов спустя подменяли легитимную программу собственной версией. По сообщению разработчиков, таким образом атакующие смогли троянизировать Windows-версии DogWifTools с 1.6.3 до 1.6.6.

В конце января последовала развязка: собрав с помощью RAT значительное количество информации с зараженных устройств, атакующие опустошили криптокошельки своих жертв. По оценкам пострадавших, суммарно атакующие смогли увести у них криптовалюты более чем на $10 миллионов. Однако сами злоумышленники опровергли эту цифру — правда, не уточнив, каким же в действительности был их улов.

Февраль 2025: ограбление криптобиржи Bybit на $1,5 миллиарда

Впрочем, январский инцидент совершенно меркнет по сравнению с тем, что произошло в феврале 2025 года — со взломом криптобиржи Bybit, ставшим самым масштабным криптоограблением в истории. Атакующим удалось скомпрометировать программное обеспечение холодного мультиподписного кошелька Safe{Wallet}, которое биржа использовала для работы со своими активами.

В результате вместо рутинной транзакции сотрудники Bybit подписали выполнение смарт-контракта, который перевел все содержимое одного из холодных кошельков биржи на несколько сотен кошельков злоумышленников. В результате атакующим удалось украсть более 400000 ETH и stETH суммарной стоимостью около $1,5 миллиарда.

Март 2025: попытка атаки на Coinbase через каскадную компрометацию GitHub Actions

Весна 2025 года началась с достаточно замысловатой атаки, использовавшей в качестве основного механизма компрометацию нескольких рабочих процессов GitHub Actions — инструмента автоматизации типовых задач DevOps. Все началось с угона персонального токена доступа мейнтейнера аналитического инструмента SpotBugs. Используя этот токен, злоумышленники опубликовали вредоносный процесс и угнали токен у также участвовавшего в данном проекте мейнтейнера рабочего процесса под названием reviewdog/action-setup.

Далее они скомпрометировали зависящий от последнего рабочий процесс tj-actions/changed-files и модифицировали его таким образом, чтобы он запускал вредоносный Python-скрипт, искавший разнообразные секреты — ключи AWS, Azure и Google Cloud, токены GitHub PAT и NPM, учетные записи БД, закрытые ключи RSA и тому подобное. При этом все найденное записывалось в публично доступные журналы процесса сборки — так что получить доступ к утекшим данным могли не только авторы атаки, но и кто угодно еще.

Изначальной целью данной атаки был один из репозиториев, принадлежавших криптобирже Coinbase, однако разработчики вовремя обнаружили угрозу и предотвратили компрометацию. Видимо, после этого злоумышленники поняли, что рискуют потерять контроль над tj-actions/changed-files и быстро переключились на атаку «широким фронтом». Таким образом под угрозой утечки секретов оказались 23 000 репозиториев — в итоге у нескольких сотен из них секреты действительно оказались в публичном доступе.

Апрель 2025: бэкдор в 21 расширении для Magento

В апреле было обнаружено заражение целого ряда расширений для Magento — одной из популярнейших платформ для создания онлайн-магазинов. Бэкдор был внедрен в 21 модуль, разработанный тремя вендорами, Tigren, Meetanshi и MGS. Эти расширения использовались в инфраструктуре нескольких сотен организаций электронной коммерции, включая как минимум одну транснациональную компанию.

Как сообщают исследователи, обнаружившие бэкдор, он был внедрен еще в далеком 2019 году. А в апреле 2025-го атакующие активировали его для компрометации веб-сайтов и загрузки на них веб-оболочки (web shell). Делалось это через внедренную в расширения функцию запуска произвольного кода из файла лицензии.

Иронично, что среди зараженных модулей были MGS GDPR и Meetanshi Cookie Notice. Как несложно догадаться по названиям, эти расширения были предназначены для получения согласия пользователей на обработку их персональных данных. В итоге же вместо обеспечения приватности их использование с высокой вероятностью приводило к краже пользовательских данных и хищению средств через веб-скимминг.

Май 2025: распространение ransomware через скомпрометированного провайдера MSP

В мае вымогатели из группировки DragonForce получили доступ к инфраструктуре неназванного поставщика управляемых услуг и использовали ее для кражи данных организаций-клиентов этого MSP и распространения своего шифровальщика.

Судя по всему, атакующие проэксплуатировали несколько уязвимостей (в том числе одну критическую) в используемом этим MSP инструменте удаленного мониторинга и управления SimpleHelp. Данные уязвимости были обнаружены еще в 2024-м, а обнародованы и исправлены в январе 2025-го. Увы, провайдер управляемых услуг, очевидно, решил не торопиться с установкой обновлений — чем и воспользовались вымогатели.

Июнь 2025: бэкдор в полутора десятках популярных npm-пакетов

В начале лета злоумышленники взломали аккаунт одного из мейнтейнеров библиотеки gluestack и воспользовались его токеном доступа для того, чтобы добавить бэкдоры в 17 npm-пакетов. Самый популярный из этих пакетов, @react-native-aria/interactions, имел 125 000 загрузок в неделю, а все скомпрометированные пакеты в сумме — более миллиона.

Отдельно интересно в данном случае то, какие меры разработчики gluestack приняли по итогам инцидента. Во-первых, они ограничили доступ к GitHub-репозиторию для второстепенных контрибьюторов, во-вторых, включили двухфакторную аутентификацию для публикации новых версий, а в-третьих, пообещали внедрить безопасные практики разработки, такие как pull request workflow, систематическая проверка исходного кода, ведение аудит-логов и так далее. То есть до июньского инцидента проект с сотнями тысяч загрузок в неделю обходился без подобных излишеств.

Июль 2025: заражение нескольких популярных npm-пакетов вследствие фишинговой атаки

Главными героями июля снова стали npm-пакеты, в том числе популярнейший пакет с лаконичным названием «is» с 2,7 миллиона загрузок в неделю. Это библиотека утилит JavaScript, предоставляющая широкий спектр функций проверки типов и валидации значений. Злоумышленникам удалось провести успешную фишинговую атаку на одного из владельцев проекта, используя банальнейший тайпсквоттинг (домен npnjs.com вместо npmjs.com) и клон официального сайта npm.

После этого они воспользовались скомпрометированным аккаунтом для публикации нескольких собственных версий пакета со встроенным бэкдором. При этом заражение оставалось незамеченным в течение шести часов, за которые масса разработчиков могла загрузить вредоносные npm-пакеты.

Такая же фишинговая атака была проведена и на других разработчиков. Атакующие воспользовались скомпрометированными аккаунтами нескольких из них для распространения других вариантов вредоносной нагрузки. Также есть подозрение, что часть «улова» они могли сохранить на будущее, чтобы использовать для последующих атак.

Август 2025: атака s1ngularity и утечка секретов у сотен разработчиков

В конце августа произошел инцидент под названием s1ngularity, продолживший тему атак на JavaScript-разработчиков. Злоумышленники скомпрометировали Nx — популярную систему сборки и оптимизации сборочного конвейера CI/CD. Добавленный в пакеты вредоносный код занимался поиском в зараженных системах разработчиков широкого спектра конфиденциальных данных — ключей от криптокошельков, токенов npm и GitHub, ключей SSH, API-ключей и так далее.

Интересно, что для поиска секретов в системах конечных жертв использовались локально установленные ИИ-инструменты, такие как Claude Code, Gemini CLI и Amazon Q. Все найденное публиковалось в созданных от имени жертв публичных GitHub-репозиториях, имевших названия s1ngularity-repository, s1ngularity-repository-0 или s1ngularity-repository-1 — как несложно догадаться, отсюда и происходит название атаки.

Таким образом конфиденциальные данные сотен разработчиков оказались размещены там, где к ним могли получить доступ не только сами атакующие, но и абсолютно любой желающий.

Сентябрь 2025: криптостилер в npm-пакетах с 2,6 миллиарда еженедельных загрузок

Тема компрометации npm-пакетов продолжилась и в сентябре. В результате новой фишинговой кампании, нацеленной на JavaScript-разработчиков, злоумышленникам удалось внедрить вредоносный код в пару десятков популярнейших проектов. Некоторые из них — в частности, chalk и debug — с сотнями миллионов еженедельных загрузок, а суммарно зараженные пакеты на момент компрометации набирали более 2,6 миллиарда загрузок в неделю (с тех пор они стали еще популярнее).

В качестве вредоносной нагрузки в npm-пакеты был внедрен криптостилер — зловред, который должен был перехватывать криптовалютные транзакции и перенаправлять их на кошельки злоумышленников. К счастью, несмотря на успешное заражение популярнейших проектов, атакующие каким-то чудом умудрились запороть финальную стадию своей атаки — в итоге им удалось увести жалкие $925.

Неделей позже произошел еще один серьезнейший инцидент — первая волна атаки самораспространяющегося зловреда Shai-Hulud, заразившего около 150 npm-пакетов, включая проекты Crowdstrike. Однако гораздо более разрушительной оказалась вторая волна, которая произошла через несколько месяцев после первой, — поэтому подробнее о Великом Черве мы поговорим немного позже.

Октябрь 2025: червь GlassWorm в экосистеме Visual Studio Code

Примерно через месяц после атаки Shai-Hulud, похожий на него самораспространяющийся зловред GlassWorm начал заражать расширения Visual Studio Code в Open VSX Registry и Microsoft Extension Marketplace. Целью атакующих были учетные записи GitHub, Git, npm и Open VSX, а также ключи от криптокошельков.

Интересно, что создатели GlassWorm применили необычный вариант организации системы управления зловредом: в качестве командного сервера они использовали криптокошелек в блокчейне Solana, а в роли резервного канала связи — сервис Google Calendar.

Помимо кражи криптовалюты из кошельков жертв и использования их аккаунтов для дальнейшего распространения зловреда, атакующие также загружали на устройства RAT под названием Zombi, получая таким образом полный контроль над зараженной системой.

Ноябрь 2025: кампания IndonesianFoods и 150 000 спам-пакетов в реестре npm

В ноябре в npm была обнаружена новая напасть: в ходе скоординированной вредоносной кампании, получившей название IndonesianFoods, злоумышленники заспамили реестр десятками тысяч бесполезных пакетов.

Основной целью атакующих в данном случае была накрутка метрик и получение токенов в блокчейне tea.xyz, созданном для поощрения разработчиков ПО с открытым кодом. Для этого они создали обширную структуру зависимостей проектов, названия которых следовали схеме «имя + индонезийское блюдо», например zul-tapai9-kyuki или andi-rendang23-breki.

Компрометацией аккаунтов создатели данной кампании не занимались. Строго говоря, в спам-пакетах даже не было никакой вредоносной нагрузки, если не считать скрипта для автоматического создания новых пакетов каждые 7 секунд. Однако данный инцидент весьма наглядно продемонстрировал уязвимость инфраструктуры npm к масштабным спам-кампаниям.

Декабрь 2025: Shai-Hulud 2.0 и утечка 400 000 секретов разработчиков

Самым главным событием года как минимум среди атак на цепочку поставок, а, скорее всего, и в целом в сфере информационной безопасности, стали атаки самораспространяющегося зловреда Shai-Hulud (он же Sha1-Hulud) на разработчиков.

Данный зловред стал логичным продолжением описанной нами выше атаки s1ngularity — он также ищет в системе всевозможные секреты и публикует их в открытом GitHub-репозитории. Однако в случае Shai-Hulud к этой базовой функции был также добавлен механизм самораспространения: червь инфицирует проекты, контролируемые уже зараженными разработчиками, используя украденные у них учетные записи.

Первая волна атаки Shai-Hulud произошла в сентябре: тогда были заражены несколько сотен npm-пакетов. А ближе к концу года прошла вторая волна, получившая название Shai-Hulud 2.0.

В этот раз червь был дополнен функциональностью вайпера: если зловреду не удавалось найти в зараженной системе действительные токены npm или GitHub, запускалась деструктивная часть кода, стиравшая пользовательские файлы.

Всего в результате атаки были слиты порядка 400 000 секретов. Заметим, что, как и в случае s1ngularity, все эти конфиденциальные данные попадали в публичные репозитории, где их могли скачать не только сами атакующие, но абсолютно кто угодно. Весьма вероятно, последствия этой атаки будут сказываться в течение долгого времени.

Одним из первых подтвержденных случаев атаки с использованием секретов, слитых Shai-Hulud, стала кража криптовалюты у нескольких тысяч пользователей криптокошелька Trust Wallet. Злоумышленники использовали эти секреты, чтобы в канун Рождества загрузить в Chrome Web Store вредоносную версию расширения Trust Wallet со встроенным криптодрейнером. В итоге они смогли угнать криптовалюту на общую сумму $8,5 миллионов.

Как защититься от атак на цепочку поставок

Если при подготовке аналогичного материала за 2024 год придерживаться структуры «один месяц — одна угроза» нам было достаточно легко, то по итогам 2025 года это было сделать гораздо сложнее. Масштабных атак на цепочку поставок в ушедшем году произошло настолько много, что далеко не все из них мы смогли уместить в этот обзор.

2026 год обещает быть не менее напряженным, поэтому рекомендуем ознакомиться с нашим постом, который посвящен предотвращению атак на цепочку поставок. Здесь же мы приведем основные советы.

  • Тщательно оценивайте поставщиков и внимательно проверяйте код, который используете в своих проектах.
  • Внедряйте контрактные требования по безопасности.
  • Разработайте план реагирования на инциденты.
  • Отслеживайте подозрительную активность в корпоративной инфраструктуре с помощью решения класса XDR.
  • Если ресурсов внутренней ИБ-службы для этого недостаточно, используйте услуги внешнего сервиса для поиска угроз и своевременного реагирования на них.
Советы