Атаки на цепочки поставок программного обеспечения раньше считались пугающими, но редкими. Это был теоретический кошмар для специалистов по кибербезопасности, которые опасались дня, когда легитимный код предательски изменит им. А потом это случилось. Раз. Два.
А сейчас? Это уже рутина, «обычный вторник». Кошмары стали реальностью и наступают по жесткому еженедельному графику. Одна группа в частности, TeamPCP, превратила в хобби саботаж инструментов, на которых строится работа остальных. Сотни пакетов с открытым исходным кодом были загрязнены. Доверие к экосистеме трескается под гнетом чистой спекуляции.
Прорыв на GitHub
Во вторник вечером появились новости о последней жертве: самом GitHub. Платформа объявила о взломе, который начался с чего-то настолько мелкого, что это почти смешно. Разработчик установил расширение для VSCode. Оно было отравлено. Крошечный плагин для редактора кода Microsoft стал ключом, открывшим главную дверь.
TeamPCP проскользнули внутрь.
По их утверждениям, им попали в руки около 4000 репозиториев. GitHub подтвердил компрометацию как минимум 3880 из них. Хорошая новость? В них, по-видимому, содержится только внутренний код GitHub. Плохая новость? Оцените, насколько это было просто.
На форуме BreachForums хакеры не притаились. Они рекламировали товар.
«Сегодня мы здесь, чтобы рекламировать исходный код GitHub и внутренние организации… Здесь есть всё для основной платформы… С удовольствием отправлю образцы».
Это не просто замах. Это теперь бизнес-модель.
Замкнутый круг
Это не изолированный инцидент. Socket, компания, которая следит за цепочками поставок на наличие признаков угроз, сообщает, что TeamPCP запустила двадцать отдельных «волн» атак всего за несколько месяцев. Более 500 различных компонентов программного обеспечения были захвачены. Тысячи версий.
Бен Рид из Wiz называет это «замкнутым кругом компрометации цепочек поставок». Цикл жесток и эффективен. Хакеры проникают в сеть одного разработчика. Они отравляют инструмент, который используют другие разработчики. Эти разработчики невольно подтягивают вредоносное ПО. Теперь хакеры получают доступ к еще большему числу разработчиков. Крадут больше учетных данных. Взламывают больше инструментов.
Это самовоспроизводящийся процесс.
Они взламывают OpenAI. Они атакуют Mercor. Они взламывают GitHub. Та же тактика. Разная цель.
«Это не отличается качественно», — сказал Рид об этом последнем взломе. «Но это их самая крупная операция».
Группа даже автоматизировала процесс. Они используют червя под названием «Mini Shai-Hulud». Отсылка к «Дюне» Фрэнка Герберта. Червь сбрасывает зашифрованные украденные учетные данные с сообщением «Появился Мини Шай-Хулюд», вшитым в файлы.
Им важно, заметите вы это или нет? Совершенно нет.
Им нужно внимание. На их даркнет-сайте на фоне мерцает код в стиле «Матрицы», играет регги, а лозунг гласит: «Коты, захватывающие вашу цепочку поставок». Это театрально. Это брендинг.
Машина разрастается
Всё начиналось иначе. В конце 2025 года они просто эксплуатировали ошибки конфигурации и уязвимости Next.js для майнинга криптовалюты. Простые вещи. Затем они осознали, что могут похитить статические учетные данные. Пароли. Токены доступа.
Вдруг машина начала расти самостоятельно.
«Это распространилось, как wildfire (свеча в огне/пожар)», — сказал Натаниэль Квист из Palo Alto Networks.
Они находили один токен. Он давал доступ к другому серверу. Они захватывали больший токен. Затем другой. Они выяснили, что токены доступа живут долго. Люди их не меняют. Зачем заморачиваться? Это неудобно.
Именно этим удобством (или неудобством) торгует TeamPCP.
Они продают данные. Они развертывают программы-вымогатели. В случае с GitHub они заявили, что это не вымогательство в чистом виде. Они не хотели получить деньги напрямую от GitHub. Они хотели продать данные одному покупателю. А потом уничтожить их. Но добавили угрозу. «Нет покупателя — значит, мы выложим данные бесплатно».
Возможно, им заканчивается время. «Наш выход на пенсию близок». Загадочная записка.
Тактика стала изощренной. Они сотрудничают с платформами программ-вымогателей, такими как DragonForce. Они даже развернули географический «стерilizator» CanisterWorm, который уничтожал только иранские цели. Политика? Прибыль? Похоже, и то, и другое.
Бесславное положение дел
Ситуация стала критической в марте. Они одомашнили сканер безопасности Trivy. Использовали учетные данные для захвата LiteLLM. Загрязнили инфраструктуру Checkmarx. Атакнули Mistral AI. Каскадный эффект означает, что исправление одной ошибки редко решает проблему. Урон распространяется в стороны.
Была скомпрометирована веб-сайты Европейской комиссии. У сотрудников OpenAI оказались скомпрометированные устройства. Список растет.
Есть ли решение? Не простое.
Нужна гигиена. Грубое слово для управления паролями, но именно это стоит между вами и бездной. Регулярно обновляйте токены. Даже те, которыми не пользуетесь. Особенно их. Персональные токены доступа GitHub? Обновите их. AWS, Azure, Google Cloud, Oracle? Обновите и их.
Если у вас в среде есть учетные данные с долгим сроком жизни, вы оставляете входную дверь широко открытой.
«Обновляйте их», — сказал Квист.
Затем есть само программное обеспечение. Бен Рид из Wiz предлагает «возрастной контроль» обновлений.
Подождите минуту, прежде чем устанавливать новейший пакет. Проверьте его. Может быть, запустите сканирование. Автоматическое обновление опасно, когда источник ваших обновлений был отравлен. Некоторые пользователи скомпрометированного инструмента скачали вредоносное обновление автоматически, спустя минуты после его выхода. Вирус настигал их раньше, чем предупреждение.
Вы больше не можете просто устанавливать свежую версию. Вы должны её верифицировать. Принцип «Доверяй, но проверяй» перешел из лозунгов холодной войны в требование выживания для разработчиков.
Как только это попадает на ваш жесткий диск?
Слишком поздно.





























