00:00
Экономисты
Экономисты
USD/RUB
EUR/RUB
Юрлица

Атака на Axios: 30 российских компаний предотвратили взлом систем

Более 30 крупных российских предприятий из сфер ТЭК, финтеха и ритейла едва не стали жертвами глобальной кибератаки на популярную JavaScript-библиотеку Axios. Скомпрометированный код мог открыть хакерам удаленный доступ к корпоративным сетям, однако угрозу удалось нейтрализовать благодаря автоматизированному контролю цепочек поставок.

Атака на Axios: 30 российских компаний предотвратили взлом систем

Более 30 крупных российских предприятий из сфер ТЭК, финтеха и ритейла едва не стали жертвами глобальной кибератаки на популярную JavaScript-библиотеку Axios. Скомпрометированный код мог открыть хакерам удаленный доступ к корпоративным сетям, однако угрозу удалось нейтрализовать благодаря автоматизированному контролю цепочек поставок.

На этой неделе стало известно о компрометации open-source пакета Axios, который используется в тысячах IT-проектов по всему миру. Вредоносные версии библиотеки содержали троян удаленного доступа (RAT), нацеленный на операционные системы Windows, macOS и Linux. Вирус маскировался под системные процессы, что позволяло злоумышленникам скрыто перехватывать управление зараженными машинами.

В России атаку удалось вовремя остановить у клиентов компании AppSec Solutions. Угроза была выявлена сервисом мониторинга AppSec.Track, который заблокировал подозрительные обновления еще на этапе сборки программного обеспечения.

Технология блокировки и риски

Защита сработала благодаря жесткой политике контроля дат: система автоматически отсекла любой код, загруженный из репозитория npm после 30 марта. Именно в этот период в сеть попали зараженные версии Axios. В результате вредоносные зависимости не попали в среду разработки и CI/CD-контуры российских банков и ритейлеров.

Как пояснил руководитель продукта AppSec.Track Михаил Макаров, внедрение вредоносного кода часто проходит незамеченным на ранних этапах. По его словам, только централизованный мониторинг позволяет вовремя выявить угрозу и минимизировать ущерб. Экспертный анализ показал, что если бы троян проник в системы, на устранение последствий такой атаки у компаний ушло бы более недели напряженной работы.

Поделиться

Комментарии (0)

Оставить комментарий

Пока нет комментариев. Будьте первым!