Атака на npm: червь Shai Hulud заразил сотни пакетов (включая библиотеки ENS). Что это значит для крипто-команд и как защититься
24-11-2025, 15:57
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизоваться© 2026 24k.ru. Все материалы носят исключительно информационный характер и не являются индивидуальной инвестиционной рекомендацией (ФЗ-39 «О рынке ценных бумаг»). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259). Используя сайт, вы соглашаетесь с нашей Политикой конфиденциальности и использованием cookie.
ИИ уже помогает взламывать смарт-контракты. Технологии агентных LLM-систем ускоряют весь цикл атаки — от анализа кода и моделирования состояний до сборки рабочего PoC и ончейн-эксплуатации. В результате сокращается «время до уязвимости», а порог входа для злоумышленников падает. В материале — как это работает, какие угрозы приближаются к DeFi/смарт-контрактам, и что делать командам, разработчикам и частным инвесторам.
Если в 2023–2024-м LLM оставались «ассистентами» разработчика, то в 2025-м на сцену вышли агенты: оркестраторы, которые умеют выстраивать цепочки действий, вызывать внешние инструменты (фаззеры, тест-раннеры, компиляторы), сохранять контекст и проверять гипотезы до тех пор, пока не получат подтверждённый результат. На референсной выборке из сотен реальных контрактов такие системы уже демонстрируют способность находить и воспроизводить эксплойты с денежным эффектом — за считанные циклы «анализ → попытка → верификация».
В научных работах описываются архитектуры «LLM → агент → инструменты»: LLM формулирует стратегию, агент разлагает задачу на шаги, а специализированные инструменты (профайлеры, симуляторы, статанализ) дают сигналы обратной связи. Некоторые прототипы прямо позиционируются как end-to-end генераторы эксплуатаций — от чтения кода до рабочего PoC в песочнице.
Референс-бенчмарки. Недавний открытый бенчмарк на 405 смарт-контрактах с реальными уязвимостями (Ethereum-совместимые сети) показывает: базовый агент, работающий в выделенной среде с ограничением по времени, способен находить и подтверждать уязвимости, суммарно имевшие денежный эффект порядка миллионов долларов США. Это не теория — это аппроксимация по реальным инцидентам 2020–2025.
Фоновые потери отрасли. Только за один месяц 2025-го объём зафиксированных потерь из-за атак, багов и мошенничества в Web3 оценивался в сотни миллионов долларов; при этом часть инцидентов удаётся заморозить/вернуть. Эти цифры не доказывают «вину ИИ», но показывают вал возможностей, на который ложится ускорение, приносимое агентами.
Резонансные заявления о «почти автономных» атаках с участием LLM пока вызывают дискуссии: эксперты спорят о доле человеческого участия и реальной «самостоятельности» модели. Консенсус здесь такой: даже частично автоматизированные связки «человек+LLM-агент» кратно снижают порог входа и делают операции более масштабируемыми — это уже меняет правила игры.
Важно: ниже — не «инструкция», а модель угроз: что сегодня умеют атакующие связки и как защититься.
| Семейство | Почему часто срабатывает | Примета в коде/дизайне |
|---|---|---|
| Реэнтранси | Хорошо «угадывается» по паттернам вызова/обновления состояния | Внешний вызов до фиксации инварианта; отсутствие reentrancy guard |
| Манипуляции оракулом/ценой | Лёгкая проверка гипотез в песочнице/локальном forking | Непрозрачные источники цены, усреднение «по месту» |
| Доступ и роли | LLM быстро находит рассинхрон в модификаторах/инициализации | Забытые owner-пути, некорректные onlyRole, upgradable-ловушки |
| Пере/недо-проверки инвариантов | Комбинаторный поиск «пограничных» параметров | Отсутствие require/assert на критических шагах |
Крупные исследовательские команды уже публикуют обзоры «дальнобойных» уязвимостей и их пост-моремы, подчёркивая: аудит — не точка, а начало непрерывной защиты.
Даже идеальный контракт уязвим, если цепочка поставки проклята. Осенью-зимой 2025 в npm развернулась одна из крупнейших worm-style кампаний Shai-Hulud/«Second Coming»: сотни скомпрометированных пакетов, десятки тысяч «засорённых» репозиториев, кража секретов CI/CD и масштабная автоматизация распространения. Для Web3-разработчиков это критично: именно такие пакеты часто встречаются в toolchain проекта.
Атака вышла за пределы одного реестра (затронуты зависимостями многие популярные проекты) и эволюционировала по скорости/агрессивности. Для команд это означает необходимость жёстких политик публикации, MFA, заморозок авто-обновлений и инструментов детекта.
Исследования 2024–2025 показывают: LLM-ассистенты нередко генерируют небезопасный код (и при этом повышают «уверенность» разработчика), редко предупреждают о рисках и в некоторых сценариях ухудшают качество защиты. Это относится и к контрактам, и к вспомогательному бэкенду, который взаимодействует с ончейн-логикой. Итого: ускорение — да; автоматическая безопасность — нет.
Отдельная проблема — обход защит самих моделей («джейлбрейки») и появление нелегальных «тёмных» LLM, изначально лишённых ограничений: они помогают новичкам за часы собрать рабочие вредоносные инструменты и сценарии. Это снижает порог и расширяет пул потенциальных атакующих.
| Сигнал | Почему это важно | Что делать |
|---|---|---|
| Скачок «шумных» тестов/форк-запусков вокруг вашего кода | Признак перебора гипотез агентом против ваших контрактов | Усилить мониторинг мемпула/форков; проверить инварианты; поднять алерты |
| Аномалии в CI/CD и зависимостях | Возможный след supply-chain кампаний (Shai-Hulud-подобные) | Заморозить авто-апдейты, ревок токенов, пересоздание секретов |
| Необычные ончейн-последовательности | Агенты часто «тычут» крайние параметры и редкие ветки | Сигнатуры на редкие paths; лимиты; «kill-switch» процедурно |
Пока что подобные кейсы скорее гибридны: человек задаёт цели, выбирает стратегию и принимает финальные решения; агент автоматизирует рутину и ускоряет перебор гипотез. Но даже это уже снижает порог входа и повышает риск.
И то, и другое. Аудит закрывает класс типовых ошибок до релиза, мониторинг ловит уязвимости дизайна/экосистемы после релиза. Нужны оба слоя, причём с формализованными сценариями реагирования.
Исследования фиксируют немалую долю уязвимостей в сгенерированном коде и низкую частоту предупреждений о рисках; это не «запрет к использованию», а требование к процессу review+тестов.
Они позволяют малоквалифицированным злоумышленникам быстро собирать вредоносные инструменты и сценарии, снижая порог входа. Это расширяет пул атакующих и увеличивает частоту попыток.
Материал носит исключительно информационный характер и не является индивидуальной инвестиционной рекомендацией (ФЗ-39). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259).
24-11-2025, 15:57
16-11-2025, 21:50
26-11-2025, 17:35
16-11-2025, 17:41
22-10-2025, 20:57
Комментариев нет