14 часов назад
18 минут в маркетплейсе VS Code хватило, чтобы взломать GitHub изнутри

18 мая в маркетплейсе расширений VS Code на 18 минут появилась вредоносная версия популярного расширения Nx Console (2,2 миллиона установок). Этого хватило — группировка TeamPCP через скомпрометированного сотрудника GitHub получила доступ около к 3800 внутренним репозиториям компании и выставила их на продажу за $50 000. GitHub не подтвердил, что вектором атаки было именно Nx Console, но ИБ-исследователи связывают два инцидента по таймлайну и общему почерку.
Расширение работало как обычное — до момента, когда разработчик открывал любой инициатива. Тогда оно молча скачивало обфусцированный скрипт на 498 КБ, спрятанный в "осиротевшем" коммите официального репозитория nrwl/nx на GitHub. Скрипт собирал все, до чего мог дотянуться: хранилища паролей 1Password, конфигурации Claude Code, токены npm, ключи GitHub и AWS.
Отдельную находку описала Sophos: на затронутом устройстве обнаружился Python-бэкдор cat.py, замаскированный под компонент терминала Kitty. Раз в час он обращался к поиску по коммитам на GitHub — искал ключевое слово "firedalazer" — и извлекал команды из публичных коммит-сообщений. По существу атакующие использовали публичную инфраструктуру GitHub как канал управления вредоносом: команды лежали у всех на виду, но выглядели как обычная активность разработчиков.
Самое интересное — где началась цепочка. Разработчик Nx Console был скомпрометирован ранее через атаку на TanStack — его учетные данные GitHub утекли через GitHub CLI. Одна supply-chain-атака запустила следующую. Среди других пострадавших от компрометации TanStack — OpenAI, Mistral AI и Grafana Labs.
GitHub утверждает, что клиентские репозитории, аккаунты организаций и пользовательские информация не затронуты, а критические секреты ротированы в первый же день. Для разработчиков, которые пользуются Nx Console, главное — убедиться, что расширение обновлено до версии 18.100.0 или выше. В общем инцидент — аргумент в пользу того, чтобы отключить автообновление расширений в VS Code, провести аудит установленных плагинов и ротировать долгоживущие токены. IDE-расширение — это не "небольшой плагин", а код с доступом к терминалу, репозиториям и секретам.
P.S. Поддержать меня можно подпиской на канал "сбежавшая нейросеть", где я рассказываю про ИИ с творческой стороны.
Читают сейчас
48 минут назад
Учёные предложили добывать «белый» водород
Водород бывает разных цветов — точнее, так его обозначают экологи и промышленники, имея в виду разные способы получения. «Коричневый» водород зарабатывают при сжигании угля, «серый» — из метана. Более

1 час назад
Perplexity выложила в open-source Bumblebee: read-only сканер ИИ-окружений для защиты от supply-chain атак
Perplexity AI открыла исходный код Bumblebee - статического сканера для защиты локальных машин от атак на цепочки поставок (supply-chain). Утилита написана на Go и проверяет конфигурации агентов, расш

1 час назад
LLMStart.ru запускает продвинутую программу Deep Agents для разработки сложных ИИ-систем
28 мая стартует онлайн-курс Deep Agents от LLMStart.ru, направленный на проектирование сложных ИИ-систем и подход архитектурных проблем RAG при работе с неструктурированными данными. В контексте курса

3 часа назад
Как AI меняет процессы разработки: закрытая сессия red_mad_robot
28 мая наша команда проведёт закрытую офлайн-встречу, посвящённую изменениям в инженерных процессах и разработке с AI. На встрече обсудим переход от локального использования AI к более системной работ
3 часа назад
Мы запустили Маркуса — виртуальный помощник команды маркетинга и коммуникаций
Маркус — это мультиагентная ИИ-система, помогающая СМО и его команде со всеми ключевыми функциями современного маркетинга: от аналитики и исследований рынка до генерации идей, создания коммуникационны