Червень 2025 року став переломним моментом для екосистеми Python, коли адміністрація Python Package Index (PyPI) зіткнулася з безпрецедентною ситуацією. За короткий час було зареєстровано понад 250 нових облікових записів та опубліковано більше 1500 проектів, що спочатку сприйнялося як масштабна кібератака на репозиторій.
Ідентифікація загрози та перші заходи безпеки
Виявивши аномальну активність, пов’язану з email-адресами домену inbox.ru, команда безпеки PyPI миттєво активувала протоколи захисту. Усі нові реєстрації з цього домену були заблоковані, оскільки масштаб потенційної загрози міг серйозно підірвати довіру до екосистеми Python.
Аналіз підозрілих проектів виявив тривожну закономірність: пакети не містили виконуваного коду, але мали точки входу, ідентичні популярним бібліотекам. Це класична ознака атаки типу “namespace squatting” — тактики, яка часто використовується для підготовки майбутніх атак на ланцюг поставок програмного забезпечення.
Slopsquatting: революція в кіберзагрозах епохи ШІ
Інцидент набув особливого значення в контексті нового типу кіберзагроз — slopsquatting. Цей термін, вперше введений у 2025 році, описує створення шкідливих пакетів із назвами, які великі мовні моделі часто “вигадують” у своїх галюцинаціях.
Дослідження демонструють тривожну статистику: приблизно 20% випадків ШІ-моделі рекомендують неіснуючі пакети при генерації прикладів коду на Python та JavaScript. З 576 000 проаналізованих зразків виявлено понад 200 000 унікальних назв фіктивних пакетів, причому 43% з них систематично з’являються в відповідях LLM на схожі запити.
Механізм функціонування slopsquatting
Зловмисники експлуатують схильність ШІ до генерації неіснуючих назв пакетів, створюючи реальні пакети з такими іменами. Коли розробники копіюють код, запропонований ШІ-асистентами, вони несвідомо встановлюють шкідливі пакети замість очікуваних легітимних бібліотек.
Розкриття справжньої природи інциденту
Несподіваний поворот подій стався після звернення представників компанії VK до адміністрації PyPI. Виявилося, що підозріла активність походила не від кіберзлочинців, а від внутрішньої команди безпеки VK.
Спеціалісти компанії підтвердили, що масова реєстрація та створення пакетів були частиною превентивної стратегії безпеки. Мета полягала в “резервуванні” потенційно вразливих назв пакетів для запобігання їх використанню зловмисниками проти внутрішніх систем компанії.
Врегулювання конфлікту та вдосконалення підходів
Після з’ясування обставин команда VK взяла на себе зобов’язання щодо зміни методології забезпечення безпеки. Компанія погодилася відмовитися від практики масового резервування пакетів та розробити альтернативні методи виявлення й попередження зловживань.
Адміністрація PyPI скасувала всі обмеження з домену inbox.ru, відновивши можливості реєстрації для користувачів цього поштового сервісу. Проте інцидент підкреслив критичну важливість координації між великими технологічними компаніями та спільнотами розробників відкритого програмного забезпечення.
Цей випадок ілюструє зростаючу складність забезпечення кібербезпеки в епоху широкого застосування штучного інтелекту в розробці. Розробникам настійно рекомендується завжди ретельно перевіряти назви пакетів перед встановленням та не покладатися сліпо на рекомендації ШІ-інструментів, які можуть містити неточності або галюцинації. Впровадження додаткових рівнів верифікації та використання офіційних джерел документації залишаються найнадійнішими методами захисту від нових векторів кіберзагроз.