Найти в Дзене
25 тыс подписчиков

Скованные одной цепью.


В последние пару недель были последовательно скомпрометированы сканер уязвимостей Trivy, а через него – инструмент вызова языковых ИИ‑моделей LiteLLM, библиотека с почти 100 млн загрузок в месяц. Ещё пару взломанных софтин от Checkmarx опустим для краткости.

Почему это так серьёзно, хотя широкой публике эти названия ни о чём не говорят?

Масштаб ущерба от атак на цепочки поставок в IT может быть совершенно зашкаливающим.

Как это работает? Фактически все, кто создают софт, используют готовые элементы. Зачем изобретать велосипед, если можно взять готовый?

Вот люди решили провести соревнование по скоростному сбору грибов в лесу. Они делают веб‑страницу, куда вставляют приём платежей для продажи билетов, а также карту местности с отметкой, куда надо ехать.

Попытка для такой страницы переписать с нуля яндокарту или платёжный шлюз очевидно не имеет смысла.

То же самое происходит и «под капотом» практически любого IT‑проекта.

И если какую‑то деталь протроянили негодяи — в нашем случае сканер Trivy — то все, кто его скачали в таком виде, получили вредонос себе в инфраструктуру. А если на его базе делали B2B‑инструмент, то и он (как LiteLLM) тоже оказался протроянен. И так далее по цепочке.

Волна заражений разошлась широко, и как пишут, негодяи "сообщили, что в данный момент вымогают деньги у нескольких компаний с многомиллиардной капитализацией, из которых были похищены данные".

Подробности про атаку можно почитать здесь: kas.pr/...ta6

Тут её технический анализ: kas.pr/...k4y

А заодно вот ещё и подборка самых примечательных атак на цепочки поставок за 2025 год: kas.pr/...117

Картинка для привлечения внимания, увы, англоязычная, что-то на русском версии попадаются не те.
Скованные одной цепью.
1 минута