Почему крупнейшие сервисы до сих пор горят на детских ошибках?

Одна утечка, которую не закрыли вовремя, обернулась цепной реакцией и ударила сразу по нескольким крупным сервисам. В марте 2026 года группа TeamPCP провела одну из самых масштабных атак на цепочку поставок программного обеспечения за последние годы, используя всего одну украденную учётную запись.
История началась ещё в феврале, когда злоумышленники получили доступ к системе проверки кода популярного инструмента Trivy. Уязвимость заключалась в том, что автоматический процесс обработки запросов на изменение кода запускался с доступом к секретам проекта. Через него удалось вытащить ключ доступа с широкими правами. После обнаружения инцидента доступ формально закрыли, но сделали это не полностью. Часть ключей осталась рабочей, и именно этот просчёт стал отправной точкой всей цепочки.
19 марта TeamPCP вернулась к уже украденным данным и начала атаку. Через систему сборки Trivy злоумышленники внедрили вредоносный код в обновления, которые затем разошлись через репозитории, контейнерные образы и другие каналы распространения. Код запускался на серверах разработки и сборки, собирал ключи доступа к облачным сервисам, учётные данные, файлы окружения и даже криптовалютные кошельки, после чего отправлял всё на подконтрольные серверы.
Дальше атака развивалась как домино. Из одной скомпрометированной среды вытаскивали новые ключи и сразу использовали их для следующего шага. Уже через несколько дней пострадали экосистемы Aqua Security, npm, LiteLLM, Checkmarx и Telnyx. В каждом случае схема повторялась: вредоносный код попадал в процесс сборки, оттуда забирал секреты и открывал доступ к следующей цели.
Особенно быстро распространился вредоносный компонент в репозитории npm. Там программа автоматически находила учётные записи разработчиков, повышала версии их пакетов и публиковала заражённые обновления. За считаные минуты заражение затронуло десятки пакетов. В результате вредоносный код попадал в проекты разработчиков как обычная зависимость.
Отдельный эпизод связан с библиотекой LiteLLM. Злоумышленники украли ключ для публикации и выложили вредоносные версии напрямую в каталог Python-пакетов, минуя официальный процесс выпуска. Код запускался даже без явного импорта и позволял собирать ключи от популярных облачных сервисов. В некоторых случаях он пытался захватить целые кластеры контейнеров.
Атака на Telnyx показала новый приём маскировки. Вредоносную нагрузку прятали внутри аудиофайлов. При загрузке библиотека извлекала из них исполняемый код. На Windows такой код закреплялся в автозагрузке, а на Linux и macOS быстро собирал данные и исчезал, почти не оставляя следов.
Параллельно TeamPCP взломала внутренние репозитории Aqua Security. Все проекты переименовали и оставили сообщения о взломе. Доступ удалось получить через служебную учётную запись с избыточными правами, которая связывала публичные и внутренние системы компании.
Отдельное внимание привлёк разрушительный компонент атаки. Вредоносный скрипт проверял настройки системы и, если обнаруживал признаки инфраструктуры в Иране, запускал полное удаление файлов и перезагрузку. В остальных случаях вредоносный код ограничивался кражей данных и установкой скрытого доступа.
За последние два года TeamPCP заметно усилила свои возможности. Если раньше группа искала плохо настроенные сервисы и занималась майнингом криптовалют, то теперь выстроила полноценную автоматизированную цепочку атак. Вся операция заняла меньше недели, а ключевые действия выполнялись за секунды.
Связь с группировкой LAPSUS$ добавляет тревожный контекст. В закрытых каналах заранее обсуждали будущие цели, а позже сотрудничество подтвердили публично. Фактически речь идёт уже не об отдельной группе, а о более широкой сети с обменом данными и координацией.
Главная особенность этой истории в том, что злоумышленникам не понадобились сложные уязвимости. Они использовали давно известные слабые места: избыточные права, долгоживущие ключи доступа и небезопасные настройки автоматических процессов. Автоматизация позволила превратить эти ошибки в масштабную атаку.
Ещё один важный вывод касается доверия к инструментам безопасности. В этот раз под удар попали именно такие решения. Компании обычно дают им максимальные права, поэтому компрометация подобных инструментов открывает доступ сразу ко всей инфраструктуре.