В 2026 году цифровая безопасность перестала быть абстракцией — теперь одна строка кода, один плагин или одно неверно выданное право доступа могут уничтожить годы работы. На примере инцидента с открытым проектом Neutralinojs его автор на собственном опыте показал: современные атаки на цепочки поставок ориентированы не столько на уязвимости в коде, сколько на подрыв доверия между участниками проекта.
Что случилось — кратко
Поддерживаемый автором с 2018 года проект Neutralinojs (лёгкая альтернатива Electron) оказался жертвой целенаправленной supplychain атаки: в четырёх ключевых репозиториях обнаружили замаскированный вредоносный JavaScript.
Атака была скрытной: код сильно обфусцирован, скрыт пробелами и маскировкой — в вебпросмотрщике GitHub его было трудно быстро заметить.
Заражение произошло в коротком окне 2–5 марта 2026; пострадали только четыре репозитория под организацией Neutralinojs, релизы и публиковавшиеся npmпакеты оказались «чистыми».
Источник доступа — не утёкший токен автора, а взломанный аккаунт давнего соавтора, который недавно установил плагин OpenClaw, давший расширенные права и ставший вектором распространения.
Командный центр (C2) злоумышленников хостился на Vercel и был удалён, но модификация могла загружать новый адрес C2 из записей в блокчейне — что делает удаление контроля сложнее и повышает живучесть атаки.
Автор и команда безопасности действовали быстро, чтобы «перевести больную на интенсивную терапию»:
Принят и влит PR от исследователей безопасности (OSM) для удаления вредоносного кода.
Отключены nightlyсборки и удалены скомпрометированные артефакты.
Отозваны все GitHubтокены, усилены политики CI/CD.
Включены правила защиты веток (branch protection), запрещены прямые пуши в основную ветку.
Проведён ревиз релизов и npmпакетов — опубликованные пакеты оказались безопасны.
Сообщество оповещено через Discord и объявления в репозиториях.
Запущён полный аудит репозиториев, форков, workflow, прав доступа и плагинов.
Благодаря этим шагам и помощи OSM инцидент был локализован и устранён — но сигнал тревоги прозвучал по всей экосистеме.
Ключевой вывод: современные supplychain атаки всё реже эксплуатируют «классические» ошибки в коде — они атакуют человеческие и процессные связи:
Командные рабочие процессы, автоматические права, плагины, интегрированные с GitHub, CI и IDE, становятся векторами.
Заражение через доверенного контрибьютора (человека с правами записи) — кошмар любой опенсорспроекты: один скомпрометированный аккаунт способен внести вред в десятки репозиториев.
Экоcистема AIплагинов (в случае авторa — OpenClaw) ещё более опасна, если плагин получает системные привилегии или хранит команды в явном виде (например, в markdown), потому что это упрощает эскалацию и удалённое исполнение.
Инцидент с Neutralinojs — не единичное событие, а симптом системной уязвимости экосистемы open source: рост интеграций, плагинов и AIинструментов увеличивает поверхность атаки. Атакующие уже используют продвинутые схемы — обфускация, распределённые C2 через блокчейн, вредоносные плагины — что усложняет обнаружение и устранение.
Обеспечение безопасности сейчас требует не только технических патчей, но изменения культуры: прозрачные процессы, ревиз прав, аудиты и готовность к быстрому реагированию.
Опыт Neutralinojs — предупреждение для всех, кто поддерживает или зависит от open source: доверие в сообществе — актив, который нужно защищать так же строго, как и код. Одна незащищённая интеграция или компрометированный аккаунт могут стереть годы труда.
Задача мейнтейнера сегодня — сочетать инженерную дисциплину, защиту процессов и сознательную осторожность при использовании новых плагинов и AIинструментов.
sms_systems@inbox.ru
+ 7 (985) 982-70-55