Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны

В конце февраля — начале марта 2026 года исследователи зафиксировали две связанные по духу, но разные по исполнению атаки на цепочки поставок программного обеспечения. Обе нацелены на разработчиков, обе эксплуатируют доверие к публичным реестрам пакетов, и обе охотятся за одним и тем же: секретами, лежащими в .env-файлах, токенами доступа, ключами API, учётными данными облачных сервисов. Только первая кампания действует грубо и прямолинейно, а вторая использует в качестве оружия ИИ-ассистентов для программирования.
Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны
Изображение носит иллюстративный характер

Компания Socket, занимающаяся безопасностью цепочек поставок, обнаружила пять вредоносных Rust-пакетов, опубликованных в реестре . Пакеты назывались chrono_anchor, dnp3times, time_calibrator, time_calibrators и time-sync. Все пять маскировались под утилиты для калибровки локального времени без использования протокола NTP. Исследователь безопасности Socket Кирилл Бойченко установил, что за всеми пакетами стоит один и тот же злоумышленник — об этом говорят идентичные методы выгрузки данных и использование домена-двойника timeapis[.]io, имитирующего легитимный сервис timeapi.io.

Технически пакеты работали просто: при каждом запуске в рамках CI-воркфлоу они считывали содержимое .env-файлов и отправляли их на подконтрольный домен. Никаких закладок в виде системных служб или запланированных задач — расчёт шёл на то, что код будет выполняться снова и снова при каждом прогоне пайплайна. Пакет chrono_anchor оказался чуть хитрее остальных: его логика эксфильтрации была спрятана в файле guard.rs и вызывалась из вспомогательной функции, замаскированной под «опциональную синхронизацию». Применялась обфускация, чтобы затруднить обнаружение. Все пять пакетов уже удалены из .

Вторая кампания выглядит куда изощрённее. На GitHub появился аккаунт под названием hackerbot-claw, позиционирующий себя как «автономный агент для исследования безопасности». Компания Pillar Security отслеживает этого актора под именем Chaos Agent и оценивает его как живого оператора, который использует большую языковую модель (LLM) в качестве исполнительного слоя. Активность фиксировалась с 21 по 28 февраля 2026 года.

За эту неделю Chaos Agent атаковал как минимум семь репозиториев, принадлежащих Microsoft, Datadog и Aqua Security. Вектор атаки — эксплуатация воркфлоу pull_request_target через GitHub Actions. Это позволило украсть персональный токен доступа (PAT) и перехватить контроль над репозиториями. Результатом стала публикация вредоносных версий расширения Trivy для Visual Studio Code в реестре Open VSX. Вредоносными оказались версии 1.8.12 и 1.8.13. Уязвимости присвоен идентификатор CVE-2026-28353.

Самое любопытное — как именно работала полезная нагрузка. Расширение запускало локальные ИИ-ассистенты для написания кода в максимально разрешающем режиме. Под прицелом оказались Claude, Codex, Gemini, GitHub Copilot CLI и Kiro CLI. Инструкции заставляли ИИ-агентов обследовать систему, собрать отчёт о найденной информации и сохранить результаты, используя аутентифицированную сессию GitHub CLI жертвы. Данные утекали в специально созданный репозиторий posture-report-trivy.

Между версиями 1.8.12 и 1.8.13 заметна эволюция. Первая разбрасывала украденные данные по случайным каналам, вторая действовала точнее — использовала собственный GitHub-аккаунт жертвы в качестве канала эксфильтрации. Злоумышленник учился на ходу, и LLM, судя по всему, помогала итерировать быстрее.

Для успешной атаки через вредоносное расширение Trivy требовалось одновременное выполнение нескольких условий. На машине жертвы должна была стоять версия 1.8.12 или 1.8.13 расширения, установленная именно из Open VSX. Необходимо было наличие хотя бы одного из целевых ИИ-ассистентов командной строки. Этот ассистент должен был принять переданные ему флаги разрешающего режима. У агента должен был быть доступ к чувствительным данным на диске. И наконец, для версии 1.8.13 требовался установленный и аутентифицированный GitHub CLI.

Итай Шакури из Aqua Security подтвердил, что компания удалила вредоносные артефакты из маркетплейса и отозвала токен публикации. Других скомпрометированных артефактов обнаружено не было. Исследователь безопасности Эйлон Коэн из Pillar Security и специалисты из StepSecurity также участвовали в анализе инцидента.

Для тех, кто мог пострадать от вредоносных Rust-пакетов, рекомендации прямолинейны: считать данные скомпрометированными, ротировать все ключи и токены, провести аудит CI/CD-задач, выполняющихся с привилегиями публикации и деплоя, ограничить исходящий сетевой доступ из среды сборки. Приоритет — контроли, которые останавливают вредоносные зависимости до выполнения кода. Для жертв вредоносного расширения VS Code — немедленное удаление расширения, проверка на наличие неожиданных репозиториев в аккаунте и ротация всех секретов окружения.

Обе кампании показывают, насколько уязвимой точкой стали CI/CD-пайплайны. Вредоносный пакет, попавший в зависимости проекта, выполняется с теми же привилегиями, что и легитимный код сборки. А ИИ-ассистенты, встроенные в рабочий процесс разработчика, превращаются в ещё один вектор — если кто-то сумеет заставить их выполнять произвольные инструкции в привилегированном контексте.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка