<?xml version='1.0' encoding="utf-8"?>
      <rss version='2.0'>
      <channel>
      <title>Форум на Исходниках.RU</title>
      <link>https://forum.sources.ru</link>
      <description>Форум на Исходниках.RU</description>
      <generator>Форум на Исходниках.RU</generator>
  	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=475930&amp;view=findpost&amp;p=3938890</guid>
        <pubDate>Thu, 09 Apr 2026 10:05:00 +0000</pubDate>
        <title>«Информзащита»: количество вредоносных программ в open source увеличилось более чем в 10 раз</title>
        <link>https://forum.sources.ru/index.php?showtopic=475930&amp;view=findpost&amp;p=3938890</link>
        <description><![CDATA[RSS_Bot: <span class='tag-size' data-value='14' style='font-size:14pt;'>«Информзащита»: количество вредоносных программ в open source увеличилось более чем в 10 раз</span><br>
<br>
<em class='tag-i'>Эксперты компании «Информзащита» выявили, что за последние два года количество вредоносных программ в экосистемах...</em><br>
<br>
Эксперты компании «Информзащита» выявили, что за последние два года количество вредоносных программ в экосистемах с открытым исходным кодом увеличилось почти в 12 раз, причем основной всплеск – более 80% всех зафиксированных случаев пришлось на начало 2026 г. При этом уже более половины компаний сообщили о выявлении подозрительных или подтвержденных вредоносных сторонних пакетов в своих цепочках поставки ПО.<br>
<br>
Анализ причин показывает, что ключевым фактором стала архитектура современной разработки, где доля open source-компонентов в корпоративных приложениях достигает 70-90%. Каждое приложение включает десятки прямых зависимостей и сотни транзитивных, что формирует разветвленную и слабо контролируемую цепочку поставки. На этом фоне злоумышленники все чаще используют компрометацию учетных записей разработчиков и сопровождающих пакетов. В 2025 г. число атак через захват аккаунтов выросло более чем в 12 раз год к году, а сами атаки маскируются под легитимные обновления. Отдельным вектором в 2025 г. стал slopsquatting: злоумышленники заблаговременно регистрируют пакеты с именами, которые ИИ-ассистенты «галлюцинируя» в ответ на запросы разработчиков, – и те устанавливают вредоносный код, не подозревая об обмане. Дополнительное давление создает практика автоматического обновления библиотек: по оценкам, около 60% команд внедряют новые версии компонентов не реже одного раза в неделю, что сокращает окно между публикацией вредоносного кода и его попаданием в инфраструктуру до нескольких часов. При этом только 21% компаний применяют задержку перед установкой новых версий, несмотря на понимание риска. Ситуацию усугубляет ограниченная видимость цепочки зависимостей: около четверти организаций не имеют централизованного контроля за источниками и обновлениями библиотек.<br>
<br>
Наиболее уязвимыми остаются отрасли с высокой скоростью разработки и значительной долей внешнего кода. По оценке экспертов «Информзащиты», на ИТ и разработку программного обеспечения приходится 28% выявленных инцидентов, финансовый сектор занимает 19%, ритейл и электронная коммерция – 17%, телеком – 12%, энергетика и промышленность – 9%. Остальные 15% распределяются между медиа, образованием и государственным сектором. Отдельно выделяются компании с численностью до 500 сотрудников: на них приходится около 22% всех случаев использования вредоносных пакетов при существенно меньшей доле в общем объеме рынка. Это связано с ограниченными ресурсами на выстраивание процессов контроля и отсутствием выделенных команд AppSec.<br>
<br>
«Бизнес долго воспринимал внешние программные компоненты как удобный строительный материал, при этом не всегда учитывая, что такой подход создает отдельную поверхность атаки. Это было объяснимо, пока речь шла в основном об уязвимостях в легитимном коде, для которых существовали понятные процессы учета и исправления. С вредоносными пакетами логика меняется: организация может получить угрозу в ту же минуту, когда разработчик устанавливает новую версию зависимости, причем эта версия будет выглядеть штатно и даже формально безопасно», – сказал <strong class='tag-b'>Анатолий Песковский</strong>, руководитель направления анализа защищенности IZ:SOC «Информзащиты».<br>
<br>
Снизить эти риски можно за счет последовательной перестройки процесса работы с внешними компонентами. Эксперты рекомендуют компаниям ввести обязательный контроль источников получения пакетов, использовать внутренние репозитории и прокси-узлы вместо прямой загрузки из публичных хранилищ, закреплять версии зависимостей и исключать бесконтрольные автоматические обновления. Для новых версий целесообразно устанавливать технологическое окно ожидания, чтобы не забирать пакет в инфраструктуру в первые часы или дни после публикации, когда вероятность скрытой компрометации максимальна. Не менее важно выстроить постоянную инвентаризацию состава программных компонентов, включая транзитивные зависимости, и увязать ее с процессами реагирования, чтобы служба безопасности понимала, где именно используется скомпрометированный пакет и какие учетные данные могли быть затронуты. Отдельного внимания требует защита рабочих мест разработчиков и сборочных контуров, поскольку именно они чаще всего становятся первой точкой соприкосновения с вредоносным кодом.<br>
<br>
Адрес новости:<br>
https://open.cnews.ru/news/line/2026-04-09_informzashchita_kolichestvo<br>
<br>
]]></description>
        <author>RSS_Bot</author>
        <category>Новости софта</category>
      </item>
	
      </channel>
      </rss>
	