8 лет работы почти «стёрлись за одну ночь»: как ИИ отравил четыре ключевых репозитория

8 лет работы почти «стёрлись за одну ночь»: как ИИ отравил четыре ключевых репозитория
 

В 2026 году цифровая безопасность перестала быть абстракцией — теперь одна строка кода, один плагин или одно неверно выданное право доступа могут уничтожить годы работы. На примере инцидента с открытым проектом Neutralinojs его автор на собственном опыте показал: современные атаки на цепочки поставок ориентированы не столько на уязвимости в коде, сколько на подрыв доверия между участниками проекта.

Что случилось — кратко

Поддерживаемый автором с 2018 года проект Neutralinojs (лёгкая альтернатива Electron) оказался жертвой целенаправленной supplychain атаки: в четырёх ключевых репозиториях обнаружили замаскированный вредоносный JavaScript.

Атака была скрытной: код сильно обфусцирован, скрыт пробелами и маскировкой — в вебпросмотрщике GitHub его было трудно быстро заметить.

Заражение произошло в коротком окне 2–5 марта 2026; пострадали только четыре репозитория под организацией Neutralinojs, релизы и публиковавшиеся npmпакеты оказались «чистыми».

Источник доступа — не утёкший токен автора, а взломанный аккаунт давнего соавтора, который недавно установил плагин OpenClaw, давший расширенные права и ставший вектором распространения.

Командный центр (C2) злоумышленников хостился на Vercel и был удалён, но модификация могла загружать новый адрес C2 из записей в блокчейне — что делает удаление контроля сложнее и повышает живучесть атаки.

Автор и команда безопасности действовали быстро, чтобы «перевести больную на интенсивную терапию»:

Принят и влит PR от исследователей безопасности (OSM) для удаления вредоносного кода.

Отключены nightlyсборки и удалены скомпрометированные артефакты.

Отозваны все GitHubтокены, усилены политики CI/CD.

Включены правила защиты веток (branch protection), запрещены прямые пуши в основную ветку.

Проведён ревиз релизов и npmпакетов — опубликованные пакеты оказались безопасны.

Сообщество оповещено через Discord и объявления в репозиториях.

Запущён полный аудит репозиториев, форков, workflow, прав доступа и плагинов.

Благодаря этим шагам и помощи OSM инцидент был локализован и устранён — но сигнал тревоги прозвучал по всей экосистеме.

Ключевой вывод: современные supplychain атаки всё реже эксплуатируют «классические» ошибки в коде — они атакуют человеческие и процессные связи:

Командные рабочие процессы, автоматические права, плагины, интегрированные с GitHub, CI и IDE, становятся векторами.

Заражение через доверенного контрибьютора (человека с правами записи) — кошмар любой опенсорспроекты: один скомпрометированный аккаунт способен внести вред в десятки репозиториев.

Экоcистема AIплагинов (в случае авторa — OpenClaw) ещё более опасна, если плагин получает системные привилегии или хранит команды в явном виде (например, в markdown), потому что это упрощает эскалацию и удалённое исполнение.

Инцидент с Neutralinojs — не единичное событие, а симптом системной уязвимости экосистемы open source: рост интеграций, плагинов и AIинструментов увеличивает поверхность атаки. Атакующие уже используют продвинутые схемы — обфускация, распределённые C2 через блокчейн, вредоносные плагины — что усложняет обнаружение и устранение.

Обеспечение безопасности сейчас требует не только технических патчей, но изменения культуры: прозрачные процессы, ревиз прав, аудиты и готовность к быстрому реагированию.

Опыт Neutralinojs — предупреждение для всех, кто поддерживает или зависит от open source: доверие в сообществе — актив, который нужно защищать так же строго, как и код. Одна незащищённая интеграция или компрометированный аккаунт могут стереть годы труда.

Задача мейнтейнера сегодня — сочетать инженерную дисциплину, защиту процессов и сознательную осторожность при использовании новых плагинов и AIинструментов.

БОЛЬШЕ ИНФОРМАЦИИ

Email

sms_systems@inbox.ru

Телефон

+ 7 (985) 982-70-55

Если у вас есть инновационная идея, мы будем рады реализовать ее для Вас!

Специалисты нашей кампании и наши разработки для вас!