2026 год окончательно закрепил за атаками на цепочки поставок программного обеспечения статус доминирующего вектора угроз. Вместо штурма периметра злоумышленники нацелились на соединительные ткани современных инженерных сред: диспетчеры пакетов, системы непрерывной интеграции и развёртывания (CI/CD - автоматизированные конвейеры сборки и доставки кода), окружения разработчиков и даже те средства защиты, которым организации привыкли доверять. Эксперты компании Darktrace в своём новом отчёте проанализировали три инцидента, затронувших их клиентскую базу: компрометацию популярного HTTP-клиента Axios, атаку на утилиту безопасности Trivy и эксплуатацию устаревшего ПО управления устройствами Quest KACE. Эти случаи показывают, насколько сложно обнаружить вредоносную активность, маскирующуюся под обычные операции в доверенных средах.
Описание
Первый и, пожалуй, самый масштабный инцидент произошёл 31 марта 2026 года. Злоумышленники захватили учётную запись ведущего мейнтейнера Axios на платформе npm (Node Package Manager - репозиторий пакетов для языка JavaScript). Они опубликовали вредоносные версии библиотеки под номерами 1.14.1 и 0.30.4, которые незаметно загружали дополнительный опасный компонент - plain-crypto-js@4.2.1. Поскольку Axios используется примерно в 80% облачных и прикладных сред и еженедельно загружается более 100 миллионов раз, атака получила огромный радиус поражения. Вредоносный код запускал трояны удалённого доступа на системах Linux, macOS и Windows, после чего эти трояны каждые 60 секунд обращались к серверу управления злоумышленников, ожидая дальнейших инструкций. Установщик сам удалял свои следы, чтобы замести улики. Ключевой вывод из этой истории: компрометация одного мейнтейнера позволила проецировать доступ злоумышленников в тысячи доверенных сред, не эксплуатируя ни одной уязвимости.
В клиентской базе Darktrace зафиксировали несколько случаев, связанных с этим инцидентом. Например, в одной из облачных сред Azure было обнаружено, что виртуальная машина устанавливает новое внешнее HTTP-соединение с IP-адресом 142.11.206[.]73 на порту 8000. Система посчитала это аномалией из-за редкости такого адреса в сети и необычной комбинации протокола и порта для данного актива. Автоматически сработала модель обнаружения "Аномальное подключение / Применение протокола на нестандартном порту". Позже этот IP-адрес связали с атакой на Axios. Показательно, что незадолго до этого соединения с сервером управления устройство общалось с узлами npm - исследователи ещё раз подтвердили цепочку заражения.
Второй инцидент коснулся Trivy - популярного сканера уязвимостей с открытым исходным кодом. Группа TeamPCP, используя учётные данные, полученные в результате предыдущего взлома, с конца февраля до 22 марта 2026 года внедрила вредоносные артефакты в дистрибутивы Trivy: в его репозиторий на GitHub, сборочные бинарные файлы, расширение для Visual Studio Code и образы Docker. Атака была многофазной. Злоумышленники принудительно обновили 75 из 76 тегов репозитория trivy-action и все теги setup-trivy, заменив их на вредоносные версии. Затем они распространили поддельный бинарник v0.69.4 через все основные каналы. На машинах разработчиков, загрузивших эту версию, устанавливался бэкдор (скрытый удалённый доступ) и самораспространяющийся червь. В результате началась массовая кража секретов: ключей SSH, токенов Kubernetes, паролей к базам данных и учётных данных для облачных платформ AWS, Azure и Google Cloud.
В одном из случаев в клиентской базе Darktrace виртуальная машина в AWS была замечена при подключении к серверу управления scan[.]aquasecurtiy[.]org. Система зафиксировала аномалию из-за редкости этого адреса. Важно отметить, что активность проявлялась внутри сборочных конвейеров CI/CD, которые обычно пользуются высоким доверием и имеют ограниченную видимость для систем безопасности. Атака на Trivy стала возможна именно потому, что злоумышленники злоупотребили автоматизированной средой сборки, где любое действие выглядит как обычная операция.
Третий инцидент - эксплуатация уязвимости CVE-2025-32975 в системе управления устройствами Quest KACE SMA (System Management Appliance). В течение марта 2026 года атакующие атаковали не обновлённые, выходящие в интернет устройства KACE, получали административный контроль и распространяли вредоносную полезную нагрузку в корпоративные сети. В клиентской базе Darktrace обнаружили сервер, который в середине марта начал загружать файлы с подозрительных адресов, используя необычные пользовательские агенты, такие как "curl/8.5.0" и "Python-urllib/3.9". Хронология и индикаторы указывали на вероятную эксплуатацию именно этой уязвимости. Задержка между обнаружением эксплуатации и включением уязвимости в каталог известных эксплуатируемых уязвимостей (KEV) в очередной раз показала: ретроспективные списки угроз не успевают за атакующими, действующими с автоматизированной скоростью.
Объединяя эти три случая, аналитики Darktrace подчёркивают стратегический сдвиг. Атаки на цепочки поставок больше не являются единичными инцидентами. Это структурная тенденция, при которой компрометация одного мейнтейнера, токена репозитория или тега CI/CD приводит к крупномасштабным последствиям с тысячами жертв. Злоумышленники эксплуатируют не уязвимости в коде как таковые, а привилегии инфраструктуры, доверительные отношения между разработчиками и автоматизированные системы сборки, которые традиционно защищены слабо. В этой новой реальности организациям стоит исходить из презумпции компрометации: считать, что вредоносная активность уже возможна внутри доверенных слоёв автоматизации, задолго до того, как она будет идентифицирована или подтверждена публичными данными. Будущее защиты от угроз цепочек поставок лежит не в предсказании конкретных атак, а в непрерывном поведенческом мониторинге и автономном выявлении аномалий в средах, которые человек уже не в состоянии отслеживать вручную. Только такой подход позволит заметить атаку до того, как она приведёт к массовой краже данных или простою производства.
Индикаторы компрометации
IPv4
- 142.11.206.73
- 216.126.225.156
- 45.148.10.212
- 94.154.172.43
Domains
- audit.checkmarx.cx
- scan.aquasecurtiy.org
- sfrclak.com
URLs
- 216.126.225.156/32
- 216.126.225.156/ct.py
- 216.126.225.156/n
- 216.126.225.156/x
- http://sfrclak.com:8000/6202033
MD5
- 83b7a106a5e810a1781e62b278909396
- e1ec76a0e1f48901566d53828c34b5dc
SHA1
- d3beab2e2252a13d5689e9911c2b2b2fc3a41086
- deb4b5841eea43cb8c5777ee33ee09bf294a670d
SHA256
- ab6677fcbbb1ff4a22cc3e7355e1c36768ba30bbf5cce36f4ec7ae99f850e6c5
- b1b2f1e36dcaa36bc587fda1ddc3cbb8e04c3df5f1e3f1341c9d2ec0b0b0ffaf