Атаки на разработчиков: рост угроз через GitHub и GitLab
Аналитики зафиксировали рост атак на разработчиков, при этом вредоносное ПО остается основным методом атак, участвуя в 63% случаев. Злоумышленники используют схемы компрометации открытых репозиториев и тайпсквоттинга, создавая вредоносные пакеты с названиями, похожими на легитимные проекты. В результате таких атак пользователи могут запускать вредоносную нагрузку, которая загружает на их устройства трояны удаленного доступа и шпионское ПО.
Аналитики Positive Technologies провели исследование киберугроз за первое полугодие 2025 года. Результаты показали, что вредоносное ПО остается основным методом атак, участвуя в 63% случаев. При этом доля распространения вредоносного ПО через сайты выросла до 13%, что почти вдвое больше, чем в аналогичный период 2024 года.
Эксперты связывают рост атак на разработчиков с популярностью схем, направленных на компрометацию открытых репозиториев и использование тайпсквоттинга. Злоумышленники создают вредоносные пакеты с названиями, похожими на легитимные проекты, чтобы обмануть пользователей.
Атаки через GitHub и GitLab
Размещая фиктивные проекты на платформах GitHub и GitLab, злоумышленники заставляют пользователей запускать вредоносную нагрузку. Эта нагрузка загружает на устройства жертв трояны удаленного доступа и шпионское ПО.
В России, Бразилии и Турции от таких атак пострадали геймеры и криптовалютные инвесторы. На их устройства попадал инфостилер, крадущий адреса криптокошельков, личные и банковские данные. В США, Европе и Азии более 233 жертв пострадали от кампании группировки Lazarus, которая внедряла JavaScript-имплант для сбора системной информации.
Эволюция APT-группировок
Эксперты отмечают эволюцию тактик APT-группировок: они переходят от массового фишинга к целевым атакам на разработчиков, стремясь подрывать цепочки поставок технологий.
Positive Technologies прогнозирует, что атаки на ИТ-компании и разработчиков с целью нарушения цепочек поставок будут происходить все чаще.
Тайпсквоттинг в экосистемах с открытым исходным кодом
С начала 2025 года злоумышленники активно используют тайпсквоттинг в экосистемах с открытым исходным кодом, рассчитывая на ошибки пользователей при вводе названий пакетов. Специалисты Positive Technologies выявили вредоносную кампанию в репозитории PyPI, направленную на разработчиков, специалистов по машинному обучению и энтузиастов, заинтересованных в интеграции DeepSeek. Вредоносные пакеты deepseeek и deepseekai собирали данные о пользователе и его компьютере, а также похищали переменные окружения.
Рекомендации по защите
Эксперты рекомендуют производителям программного обеспечения выстроить процессы безопасной разработки и обеспечить защиту цепочек поставок. Это включает внедрение инструментов для выявления уязвимостей в коде, тестирования безопасности приложений, динамического анализа кода и анализаторов пакетов. Также необходимо своевременно обновлять системы управления исходным кодом.
По данным Positive Technologies, 52% успешных атак на организации приводят к утечкам конфиденциальной информации, включая учетные данные (25%) и коммерческую тайну (15%). Нарушение основной деятельности произошло в 45% успешных атак.
В первом полугодии 2025 года наблюдается тревожный тренд: рост атак на разработчиков, направленных на компрометацию цепочек поставок программного обеспечения.
Мотивация злоумышленников ясна: получить доступ к чувствительной информации и нарушить работу организаций. Для этого они используют уязвимости в открытом исходном коде, создавая поддельные пакеты с похожими названиями — так называемый тайпсквоттинг.
Этот метод эффективен по нескольким причинам:
- Доверие к открытому коду: Разработчики часто используют библиотеки и пакеты с открытым исходным кодом, доверяя их авторитетности.
- Неопытность пользователей: Не все разработчики достаточно осторожны при установке пакетов, не проверяя их подлинность.
- Широкий охват: Компрометированные пакеты могут распространяться через популярные платформы, такие как GitHub и GitLab, достигая широкой аудитории.
В результате атак страдают как отдельные пользователи (геймеры, криптовалютные инвесторы), так и целые организации.
Поражение цепочки поставок — это серьезная угроза для бизнеса, так как может привести к утечке конфиденциальной информации, финансовым потерям и нарушению работы всей системы.
Эксперты Positive Technologies прогнозируют дальнейшее усиление этой тенденции. APT-группировки, ранее занимавшиеся массовым фишингом, переходят к более точечным атакам на разработчиков.
Чтобы противостоять этой угрозе, производителям программного обеспечения необходимо уделять повышенное внимание безопасности разработки: внедрять строгие процессы проверки кода, использовать инструменты для обнаружения уязвимостей и проводить регулярные аудиты зависимостей.
Только комплексный подход к защите цепочек поставок может эффективно противостоять растущей угрозе атак на разработчиков.
Источник: safe.cnews.ru