Nalazite se
Članak
Objavljeno: 28.01.2026. 14:21

ReversingLabs 

Porast broja zlonamjernih open-source paketa

Napadači zlorabe povjerenje, razmjere i automatizaciju u open-source i komercijalnom softveru te u novim ekosustavima umjetne inteligencije.

Porast broja zlonamjernih open-source paketa

Sigurnosna kompanija ReversingLabs, u SAD-u je objavila četvrti godišnji Izvještaj o sigurnosti lanca nabave softvera. Ovogodišnji izvještaj ukazuje na značajan skok u prijetnjama, pri čemu cyber-kriminalci i akteri koje sponzoriraju države napadaju open-source i komercijalne lance nabave softvera, ali i razvoj umjetne inteligencije. 

Po najnovijem izvješću ReversingLabsa o sigurnosti lanca nabave softvera, u 2025.-oj je otkriveno 73% više zlonamjernih open-source paketa, u usporedbi s 2024.-tom. Zabilježen je i veliki porast u opsegu napada na lanac nabave softvera, s pojavom prvog ikada zabilježenog nativnog malwarea, samoumnažajućeg crva Shai-hulud, koji je kompromitirao neke od najpopularnijih open-source paketa i hakirao istaknute open-source održavatelje (maintainers). Zbog tih su se incidenata rutinska ažuriranja softvera pretvorila u masovne isporuke malwarea

Kako bi ostvarili svoje ciljeve, napadači su zlorabili funkcionalnosti repozitorija i CI/CD sustava. Koristili su tehnike poput supstitucije ovisnosti, typosquattinga, i manipulacije GitHub akcijama. Također, izvodili su ciljane napade na kriptovalute i razvojne procese za AI, gdje veliki razmjeri i slabe kontrole pojačavaju učinak sigurnosnih proboja.

 

Mario_ Vuksan

„Lanci nabave softvera više nisu nišna meta, oni su postali jedna od najčešće korištenih površina za kibernetičke napade, rekao je Mario Vuksan, predsjednik uprave ReversingLabsa. “Ono što vidimo je jasan pomak u načinu na koji maliciozni akteri rade. Zloupotrebljavaju povjerenje, goleme razmjere i automatizaciju ne bi li probili u velik broj organizacija. Kao odgovor na to, budućnost sigurnosti lanca nabave softvera mora tretirati lanac nabave kao živu okolinu. To podrazumijeva primjenu stalnog nadzora i provjere, ponovljivih postupaka izgradnje koda te verificiranih lanaca povjerenja koji obuhvaćaju i ljudske i automatizirane sudionike.” 

Eksplozija open-source malwarea 

U 2025.-oj su napadači lanca opskrbe prebacili fokus s malih, relativno nepoznatih projekata na popularne, mnogo korištene i aktivno održavane open-source pakete. Taj je trend najvidljiviji na npm-u, najvećem svjetskom registru softvera, i zadanom upravitelju paketima za Node.js izvršno okruženje. Maliciozna aktivnost u npm-u se u 2025.-toj više nego udvostručila, te je na nju otpalo gotovo 90 posto malwarea otkrivenog u otvorenom kodu. Ovaj se porast može pripisati korištenju JavaScripta, samoj veličini repozitorija te — što je ključno — npm-ovom sporijem uvođenju sigurnosnih kontrola.  

Ti su faktori učinili npm dragocjenom metom, o čemu svjedoči Shai-hulud, nativni samoumnažajući crv otkriven u rujnu, koji je u dvije odvojene kampanje kombinirao krađu tokena, izlaganje privatnih repozitorija koda i automatsko širenje. Po novom izviješću ReversingLabsa o sigurnosti lanca nabave softvera, Shai-hulud je kompromitirao više od 1000 npm paketa u dvije zasebne kampanje, a kao dio šireg incidenta u kojem je, po procjeni, izloženo 25 tisuća GitHub repozitorija. 

Naravno, 2025.-ta je donijela i neke znakove napretka. Količina zlonamjernog softvera otkrivena na PyPI-ju i NuGet-u u prošloj se godini smanjila redom za 43% i 60%. Ovi se padovi podudaraju s porastom ulaganja u sigurnost na tim platformama, kao što je obavezna dvofaktorska autentifikacija (2FA), povjerljivo objavljivanje (trusted publishing), i dodatne sigurnosne barijere za određene upravitelje paketima, što odvodi maliciozne aktere i kampanje k platformama s manje sigurnosnih kontrola.

Aplikacije i razvoj kriptovaluta ostaju istaknuta meta

U 2025.-toj, industrija kriptovaluta ostala je u fokusu velikog postotka malicioznih kampanja u lancu opskrbe, koje su ciljale kripto-novčanike i aplikacije, kao i blockchain infrastrukturu.  

Istaknuti incidenti uključuju: 

  • Dvije biblioteke u Pythonu, lažno predstavljene kao popravci za open-source biblioteku bitconlib, dizajnirane su da nakon preuzimanja izvuku osjetljive datoteke iz baze podataka zahvaćenih korisnika. 
  • Maliciozni npm paket pdf-to-office i maliciozna Python kampanja s paketom solana-token lažno su predstavljeni kao alati za programere koji rade na Solana blockchainu. 
  • 14 zlonamjernih NuGet paketa s malicioznim sadržajem (payload) koji je krao vjerodajnice za kripto-novčanike, kripto-imovinu ili OAuth klijentske ID-ove i tajne (client secrets).
  • Npm paketi colortoolsv2 i mimelib2 zlorabili su Ethereumove pametne ugovore kako bi sakrili maliciozne naredbe koje su u zahvaćene sustave instalirale downloader malware. Pametni ugovori tako su postali alat za isporuku druge faze malwarea žrtvama koje nisu ništa slutile. 

Napadi na lanac opskrbe genAI-ja se nastavljaju 

Maliciozni akteri ciljali su razvojne procese za AI koristeći mnoge od istih metoda koje su učinkovite i u napadima koji nisu usmjereni na AI. Veći incident u 2025.-toj bila je eksploatacija repozitorija Hugging Face, gdje je korištena tehnika nazvana NullifAI, koja je zlorabila format dokumenta AI modela pod nazivom Pickle (PKL). Ovaj incident ukazuje na novi trend u kojem napadači mijenjaju taktiku od jednostavne eksploatacije ranjivosti u softveru ka zaobilaženju sigurnosnih mehanizama platforme, kako bi poremetili lanac nabave softvera.  

-Neuspjeh u otkrivanju napada ove vrste ukazuje na širi skup problema koji se već javljaju i koji će biti sve teži, kako se bude širila upotreba AI alata u pisanju koda, rekao je Tomislav Peričin, suosnivač i glavni softverski arhitekt u ReversingLabsu. „U proteklih godinu dana, umjetna inteligencija je sve više pogonila razvoj softvera, te je u isto vrijeme popunila biblioteke i okuražila napadače. U mnogim pogledima, postalo je jasno da je AI istovjetan samom lancu nabave softvera. Premda su do sada ostvarene prednosti bile značajne, popratni sigurnosni rizici su sve alarmantniji. Dok organizacije sagledavaju takav razvoj stvari i gledaju u budućnost, ublažavanje ovih novih rizika zahtijevat će prihvaćanje modernih rješenja za sigurnost lanca nabave softvera.“ 

Četvrti po redu godišnji Izvještaj o sigurnosti lanca nabave softvera može se preuzeti ovdje, uz prethodnu registraciju. 

Vezani sadržaji
Ključne riječi ReversingLabs
Komentari

Učitavam komentare ...

Učitavam