Более 30 крупных российских предприятий из сфер ТЭК, финтеха и ритейла едва не стали жертвами глобальной кибератаки на популярную JavaScript-библиотеку Axios. Скомпрометированный код мог открыть хакерам удаленный доступ к корпоративным сетям, однако угрозу удалось нейтрализовать благодаря автоматизированному контролю цепочек поставок.
На этой неделе стало известно о компрометации open-source пакета Axios, который используется в тысячах IT-проектов по всему миру. Вредоносные версии библиотеки содержали троян удаленного доступа (RAT), нацеленный на операционные системы Windows, macOS и Linux. Вирус маскировался под системные процессы, что позволяло злоумышленникам скрыто перехватывать управление зараженными машинами.В России атаку удалось вовремя остановить у клиентов компании AppSec Solutions. Угроза была выявлена сервисом мониторинга AppSec.Track, который заблокировал подозрительные обновления еще на этапе сборки программного обеспечения.
Технология блокировки и риски
Защита сработала благодаря жесткой политике контроля дат: система автоматически отсекла любой код, загруженный из репозитория npm после 30 марта. Именно в этот период в сеть попали зараженные версии Axios. В результате вредоносные зависимости не попали в среду разработки и CI/CD-контуры российских банков и ритейлеров.
Как пояснил руководитель продукта AppSec.Track Михаил Макаров, внедрение вредоносного кода часто проходит незамеченным на ранних этапах. По его словам, только централизованный мониторинг позволяет вовремя выявить угрозу и минимизировать ущерб. Экспертный анализ показал, что если бы троян проник в системы, на устранение последствий такой атаки у компаний ушло бы более недели напряженной работы.
Комментарии (0)
Пока нет комментариев. Будьте первым!