Крупные компании в панике после атаки на цепочку поставок, которая раскрыла их секреты

by · 03.04.2025

В последние дни мир технологий сотрясла новость о серьезной атаке на открытое программное обеспечение, используемое более чем 23 000 организаций, включая крупные предприятия. Злоумышленники получили несанкционированный доступ к аккаунту одного из поддерживающих разработчиков, в результате чего в код была внедрена программа для кражи учетных данных.

Уязвимый пакет: tj-actions/changed-files

Затронутый пакет, известный как tj-actions/changed-files, является частью tj-actions — набора файлов, широко используемых в качестве инструмента для автоматизации процессов разработки. Это приложение входит в экосистему GitHub Actions, которая служит платформой для оптимизации работы программистов. GitHub Actions — это основной инструмент для реализации процессов CI/CD, что расшифровывается как Непрерывная Интеграция и Непрерывная Доставка.

Угрозы на уровне серверной памяти

На минувшей неделе в код всех версий tj-actions/changed-files были внесены несанкционированные изменения, которые затронули «теги» — метки, используемые разработчиками для ссылки на определенные версии кода. Эти метки указывали на общедоступный файл, который копирует внутреннюю память серверов, на которых работает пакет. Он осуществлял поиск учетных данных и записывал их в лог, что привело к тому, что многие публичные репозитории, использующие tj-actions, стали доступны для просмотра с их наиболее чувствительными данными.

Реакция компаний и меры безопасности

После инцидента многие крупные предприятия начали активные действия по устранению последствий. Они проверяют свои системы на наличие уязвимостей и усиливают безопасность, чтобы предотвратить подобные атаки в будущем. Компании также призывают своих сотрудников быть более внимательными к выбору используемого программного обеспечения и регулярно обновлять его.

Заключение

Атаки на цепочку поставок становятся все более распространенными и сложными. Этот инцидент подчеркивает важность не только защиты собственных систем, но и внимательного отношения к используемым инструментам и программам. Важно оставаться на шаг впереди злоумышленников, чтобы минимизировать риски и обеспечить безопасность данных.

You may also like