OLAS Autonolas: полный гайд по созданию мульти-агентных сервисов с ко-владением
16-11-2025, 21:50
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизоваться© 2026 24k.ru. Все материалы носят исключительно информационный характер и не являются индивидуальной инвестиционной рекомендацией (ФЗ-39 «О рынке ценных бумаг»). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259). Используя сайт, вы соглашаетесь с нашей Политикой конфиденциальности и использованием cookie.
В npm-экосистеме зафиксирована крупная цепочка компрометаций: самораспространяющийся вредонос Shai Hulud внедрялся в сотни пакетов и автоматизировано заражал другие, используя украденные токены публикации и бэкооры в CI/CD. Под удар попали и пакеты в криптосфере — в частности, набор библиотек, связанных с Ethereum Name Service (ENS), которые суммарно получают десятки тысяч скачиваний еженедельно. Это создаёт высокий риск утечек секретов разработчиков, внедрения вредоносного кода в сборки фронтендов DEX/DeFi и последующего supply-chain заражения пользовательских систем. Разбираем архитектуру атаки, что именно ворует вредонос, кому это критично и что делать прямо сейчас.
Исследователи несколько недель фиксируют «червеподобную» кампанию: злоумышленники получают доступ к аккаунтам мейнтейнеров (фишинг/угон токенов), выпускают новые версии модулей с вредоносными скриптами, а затем используют украденные секреты для автоматического заражения других пакетов того же автора. По оценкам разных команд, речь идёт о сотнях компрометированных пакетов (диапазон 180–500+), причём активность шла волнами. Официальные предупреждения уже публиковали как отраслевые CERT/агентства, так и крупные вендоры безопасности.
Отдельно отмечается новая «вспышка» атаки с затрагиванием экосистемных аккаунтов и пакетов, связанных с ENS Domains (в этом же контексте упоминались другие популярные организации и инструменты разработчика). Для крипто-рынка это важный сигнал: на кону не только доступ к репозиториям, но и риск «залить» вредонос в сборки dApp/инфраструктурных сервисов.
В отличие от «обычных» npm-инцидентов, в крипте любой supply-chain компромисс часто напрямую бьёт по ключам, кошелькам и frontend-логике взаимодействия с Web3: вредоносные зависимости способны внедрять дополнительный код в бандлы, подменять обработчики событий кошелька, встраивать трекинг seed/приватных ключей, красть токены API и переменные окружения (включая ключи RPC-провайдеров, GitHub/NPM-токены, облачные креды). Уже задокументировано: Shai Hulud ориентирован на массовый сбор секретов разработчика (AWS/GCP/Azure, GitHub, npm), а также на самораспространение за счёт публикации компрометированных версий других пакетов. Это превращает атаку в «снежный ком», затрагивающий CI/CD, локальные машины и органы управления проектами.
Для команд DeFi/ENS-инфраструктуры ключевой риск двойной: (1) утечка секретов (доступ к репозиториям, токены публикации, ключи провайдеров) с последующим захватом цепочки поставки; (2) внедрение вредоносной логики в продовый бандл dApp/сервиса, что потенциально позволяет перехватывать пользовательские действия (адреса, подписи, транзакции) и перенаправлять их. Даже если вы не «храните криптоключи на диске», компрометированный билд-процесс и доступы к инфраструктуре создают условия для дальнейших атак на ваших пользователей.
На основе отчётов исследователей картинка выглядит так:
postinstall/скрипты или вложенные зависимости), собирает секреты и телеметрию.package.json, встраивает jаvascript-бандл, перепаковывает архив и публикует новый релиз.Эти этапы подтверждаются техническими разборками нескольких независимых команд (Sysdig, Sonatype, Truesec и др.), а также отраслевыми предупреждениями (CISA).
Основная цель — секреты: облачные креды (AWS/GCP/Azure), токены GitHub (PAT, OAuth), npm-токены, SSH-ключи, переменные окружения CI. Отдельные варианты использовали сканеры секретов (по типу TruffleHog) прямо в пайплайне, вычищая токены и ключи из истории/логов, а затем эксфильтровали их через скрытые Actions/вебхуки. В контексте крипто-разработки это означает и повышенный риск доступа к RPC-эндпоинтам, провайдерам кошельков, внутренним API и любым локально хранимым ключам, если они оставались в окружении/файловой системе разработчика.
В свежих апдейтах указывается, что волна Shai Hulud затронула и пакеты, связанные с ENS-экосистемой. У многих из них стабильный спрос (десятки тысяч недельных скачиваний), а значит высока вероятность «прокладки» вредоноса в реальный продовый трафик фронтендов и бэкендов. Для разработчиков ENS-интеграций это критично: компромисс в таких зависимостях способен привести к «тихим» модификациям резолверов/обработчиков адресов, внедрению сбора данных о пользователях и изменению UX кошельковых действий.
| Признак | Где встречается | Что означает |
|---|---|---|
postinstall / нетипичные lifecycle-скрипты |
package.json в зависимости/подзависимости |
Триггер запуска полезной нагрузки при установке |
| Внезапные минор-релизы с нетипичными диффами | npm-лента/репозиторий | Признак «подмены» версии для массовой доставки |
| Скрытые/новые GitHub Actions с эксфильтрацией | .github/workflows/*.yml |
Устойчивость + вынос секретов в вебхуки/эндпоинты |
Подозрительные бандлы/скрипты (напр., bundle.js) |
Содержимое tarball пакета | Автогенерируемая полезная нагрузка при «троянизировании» |
Изменения в package.json без рефакторинга кода |
diff между версиями | Автоматическая перепаковка для заражения зависимых |
Технику автоматической перепаковки, модификации package.json и встраивания локального скрипта подробно описывали исследовательские команды, отслеживавшие волну Shai Hulud.
npm ci --ignore-scripts или глобально npm config set ignore-scripts true.node_modules и package-lock.json (или pnpm-lock.yaml/yarn.lock) и соберите окружение заново.Практическая логика этих шагов подтверждается сводками поставщиков и CERT: цель — разорвать канал самораспространения, сжечь украденные секреты и убрать триггеры запуска вредоноса в сборке.
postinstall.Для публичных фронтов важно выпустить прозрачный отчёт об аудитах зависимостей и сборок за последние 1–2 недели (что проверили, какие версии, где ротация ключей и что ещё в работе). Это не только снижает риски для пользователей, но и защищает репутацию проекта: в supply-chain-инцидентах скорость и открытость коммуникации уменьшает вторичные потери.
По свежим данным, активность атакующих не сошла на нет — фиксируются новые наборы пакетов и вовлечение заметных организаций, включая экосистемы инструментов разработчика и криптопроекты. Оценочно, речь идёт уже о десятках тысяч репозиториев, затронутых транзитивно (форки/зависимые), и сотнях первичных аккаунтов. Это означает, что «второй сезон» атаки возможен: даже после массовой ротации ключей остаются «забытые» проекты и инертные CI-джобы.
Числа разнятся из-за волнового характера атаки и методик учёта. Публичные оценки колебались от 180+ до 500+ и выше; важно то, что кампанию считают «широкораспространённой» и продолжающейся.
Да, в свежих апдейтах фигурируют пакеты из экосистемы ENS Domains среди затронутых. Это повышает риски для крипто-проектов, использующих ENS в фронт/бэк-логике.
Shai Hulud охотится за секретами (облачные ключи, GitHub/npm токены и т.д.) и в целом за тем, что хранится/доступно в окружении разработчика/CI. Если приватные ключи кошельков/seed оказались в этих окружениях без защиты — риск их утечки реален. Базовый вывод: не храните их в сборочных контурах и на дев-ноутах, используйте менеджеры секретов и аппаратные ключи.
Снимите окружение с отключёнными скриптами, переустановите зависимости, просканируйте lock-файлы на IOC, ревокните токены и проверьте Actions/вебхуки. Для быстрых сверок используйте списки от вендоров и внутренний дифф последних релизов.
Материал носит исключительно информационный характер и не является индивидуальной инвестиционной рекомендацией (ФЗ-39). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259).
16-11-2025, 21:50
22-10-2025, 20:57
18-11-2025, 18:10
17-11-2025, 21:03
18-11-2025, 17:30
Комментариев нет