Инцидент с PyPI и slopsquatting: как команда VK предотвращала атаки на цепочку поставок

CyberSecureFox 🦊

В июне 2025 года администрация популярного репозитория Python Package Index (PyPI) столкнулась с необычной ситуацией, которая первоначально была классифицирована как масштабная вредоносная кампания. События развивались стремительно: было зарегистрировано более 250 новых учетных записей и опубликовано свыше 1500 проектов, что вызвало серьезные опасения у команды безопасности платформы.

Первичная реакция на подозрительную активность

Обнаружив аномальную активность, связанную с email-адресами домена inbox.ru, администрация PyPI приняла решительные меры. Все новые регистрации и добавления почтовых ящиков этого домена были немедленно заблокированы. Такая реакция была обоснованной, учитывая масштаб потенциальной угрозы для экосистемы Python.

Особенностью обнаруженных проектов стало то, что они не содержали исполняемого кода, но имели точки входа, аналогичные популярным библиотекам. Это классический признак попытки захвата пространства имен — тактики, которая может использоваться для последующих атак на цепочку поставок программного обеспечения.

Новая угроза: slopsquatting и ИИ-галлюцинации

Ситуация приобрела особую актуальность в контексте относительно нового типа атак — slopsquatting. Этот термин, впервые предложенный в 2025 году, описывает создание вредоносных пакетов с именами, которые часто «выдумывают» большие языковые модели в своих галлюцинациях.

Исследования показывают, что приблизительно в 20% случаев ИИ-модели рекомендуют несуществующие пакеты при генерации примеров кода на Python и JavaScript. Из 576 000 проанализированных примеров было выявлено более 200 000 уникальных имен несуществующих пакетов, причем 43% из них постоянно появлялись в ответах LLM при похожих запросах.

Раскрытие истинной природы инцидента

Неожиданный поворот событий произошел после того, как представители компании VK (владельца домена inbox.ru) связались с администрацией PyPI для разъяснения ситуации. Выяснилось, что подозрительная активность исходила не от злоумышленников, а от внутренней команды безопасности VK.

Специалисты компании подтвердили, что массовая регистрация учетных записей и создание пакетов были частью превентивной меры безопасности. Цель заключалась в том, чтобы «занять» потенциально уязвимые названия пакетов и предотвратить их использование злоумышленниками для атак на внутренние системы компании.

Уроки инцидента и будущие меры

После выяснения обстоятельств команда VK приняла на себя обязательства по изменению подходов к обеспечению безопасности. Компания согласилась отказаться от подобной практики массового резервирования пакетов и разработать альтернативные методы обнаружения и предотвращения злоупотреблений.

Администрация PyPI сняла все ограничения с домена inbox.ru, восстановив возможность регистрации для пользователей этого почтового сервиса. Однако инцидент продемонстрировал важность координации между крупными технологическими компаниями и сообществами разработчиков открытого программного обеспечения.

Данный случай подчеркивает растущую сложность обеспечения безопасности в эпоху широкого использования искусственного интеллекта в разработке. Разработчикам рекомендуется всегда тщательно проверять названия устанавливаемых пакетов и не полагаться слепо на рекомендации ИИ-инструментов, которые могут содержать неточности или галлюцинации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.