Цифровое искусство NFT Анализ крипторынка

Атака на Nx в 2025 году: что произошло, как была проведена атака и уроки для безопасности разработчиков

Цифровое искусство NFT Анализ крипторынка
S1ngularity – What Happened, How We Responded, What We Learned

В августе 2025 года активные пользователи Nx столкнулись с масштабной кибератакой, приведшей к публикации вредоносных пакетов в npm. В статье подробно разбирается, как произошёл взлом, каким образом ответила команда Nx и какие меры безопасности были внедрены для предотвращения подобных инцидентов в будущем.

В конце августа 2025 года сообщество разработчиков, активно использующих популярный инструмент Nx, оказалось в центре масштабного инцидента, связанного с безопасностью и интеграцией с GitHub Actions и npm. Незваные злоумышленники воспользовались уязвимостью в настройках автоматизированных рабочих процессов на GitHub, чтобы украсть NPM токен и выпустить вредоносные версии нескольких пакетов Nx. Эта атака продлилась всего четыре часа, но её последствия затронули тысячи разработчиков и компаний по всему миру. Разбор этого случая стал полезным уроком для многих проектов с открытым исходным кодом, которые используют схожие технологии автоматизации. В данной статье мы расскажем о том, что произошло, как команда Nx отреагировала на инцидент и какие практические выводы можно сделать из этого события для повышения безопасности в органах разработки программного обеспечения.

В основе атаки лежала уязвимость, связанная с особенностями работы pull_request_target workflow в GitHub Actions. Этот тип workflow запускается с правами целевой ветки репозитория, а не с ограничениями вклада извне. В Nx использовался скрипт проверки заголовков pull request'ов (PR), который не должным образом фильтровал ввод, допуская инъекции злонамеренных команд. Злоумышленники создали PR с названием, включающим вредоносные shell-команды, которые были выполнены с максимальными правами. Благодаря разрешениям, которые изначально были установлены как "чтение и запись", эти команды получили доступ к секретам репозитория, включая GitHub токен с правами на публикацию в npm.

Получив такой доступ, злоумышленники создали ветку, в которой подменили CI/CD скрипт, а затем запустили workflow publish, инициированный через GitHub API с помощью возможности workflow_dispatch. Этот запуск уже имел доступ к секрету NPM_TOKEN, что позволило публикацию злонамеренных версий популярных пакетов Nx. Эти версии содержали post-install скрипты - после установки в проектах они запускались на машинах разработчиков и сканировали систему в поисках конфиденциальных данных. Собранная информация загружалась в публично доступные репозитории на GitHub, что делало утечку очевидной и приводило к серьезным последствиям для многих пользователей. Стоит отметить, что Nx Cloud, платный сервис компании, не пострадал в ходе атаки.

 

Инцидент касался исключительно открытых исходных пакетов в npm. В обозримом будущем служба облачного решения сохранила свою работоспособность и безопасность, что позволило избежать более масштабных проблем для клиентов. Команда Nx быстро отреагировала на выданные предупреждения сообщества и тех, кто заметил необычное поведение пакетов в системах. Сразу после выявления атаки были предприняты меры по удалению скомпрометированного токена и удалению злонамеренных пакетов из npm. В сотрудничестве с технической поддержкой npm все подобные версии были отозваны, а токены - отозваны и заменены.

 

Коммуникация с пользователями прошла с максимально возможной прозрачностью. Был опубликован официальный бюллетень безопасности с разъяснением ситуации и рекомендациями по проверке своих систем на признаки компрометации. Особое внимание уделялось указанию ответственных контактов - security@nrwl.io, через которые можно было оперативно сообщать о подозрительных инцидентах. Команда также активно взаимодействовала с сообществом Nx в Discord, на платформах социальных сетей и форумах, помогая тем кто пострадал и стимулируя пользователей проверять лог активности GitHub на предмет создания подозрительных репозиториев.

 

Техническое расследование показало, что ключевым фактором атаки стала низкая степень изоляции прав в GitHub Actions workflows проекта. До этого случая разрешения для workflow были выставлены по умолчанию "чтение и запись" - это позволяло полностью управлять репозиторием изнутри через автоматические скрипты. Начиная с февраля 2023 года GitHub сменил дефолтные установки на более жёсткие, предоставляя только доступ на чтение новым репозиториям, но Nbxlпам проекты, созданные раньше, автоматически не обновились. В результате архитектура процесса публикации осталась уязвимой. В ходе инцидента злоумышленники также воспользовались возможностью ручного запуска публикации (workflow_dispatch), что позволило им программно инициировать прогоны рабочих процессов через API, практически без ограничений.

Подобное сочетание уязвимостей - незашищенного ввода, избыточных прав и открытого триггера выполнения - создало благодатную среду для атаки. После анализа последствий и причин команда Nx кардинально пересмотрела подходы к безопасности. Самой важной мерой было отказ от использования традиционных NPM токенов для публикации пакетов. Вместо этого была внедрена новая схема с использованием Trusted Publisher и OpenID Connect (OIDC) - способа аутентификации, который связывает GitHub репозиторий, CI процесс и аккаунт npm напрямую. За счёт этого отменяется необходимость хранить и использовать постоянные секретные токены, которые могут быть украдены.

Для предотвращения исполнения рабочих процессов и публикаций со стороны внешних участников работа была пересмотрена так, что только внутренние участники с двухфакторной аутентификацией и разрешениями могут инициировать публикацию. Также добавлены дополнительные проверки происхождения (provenance) пакетов при их установке через Nx и Nx Console, позволяющие убедиться, что версии действительно были опубликованы из проверенной среды. Появился документ SECURITY.md, регулирующий ответственное раскрытие уязвимостей, что повышает уровень доверия в сообществе и способствует проактивному выявлению проблем. Параллельно с этими правками команда изучала внутренние процессы управления токенами и настройку вызовов GitHub CLI, чтобы исключить подобные сценарии утечки секретов.

Особое внимание Nx уделил и советам для пользователей. Рекомендуется всем самим проверять конфигурацию своих систем, аудитировать локальные файлы конфигурации на предмет секретов, регулярнее очищать кэш npm, yarn или pnpm, а также обновлять пакеты Nx до последних версий, не затронутых атакой. Также важно обращать внимание на логи GitHub, чтобы выявлять аномальные действия или новые репозитории, которые могли появиться без ведома. В конечном итоге ситуация с атакой на Nx стала поучительным кейсом, демонстрирующим, как даже популярные и технологически продвинутые инструменты могут пострадать из-за кумулятивных ошибок в настройке автоматизации. Прозрачный разбор инцидента и быстрые меры позволили минимизировать ущерб и повысить общую культуру безопасности в сообществах разработчиков.

Этот инцидент настоятельно напоминает всем владельцам проектов на GitHub о важности своевременных обновлений прав доступа и грамотно спроектированных workflow с минимумом прав, необходимых для выполнения задач. Также рекомендуется использовать новые методы аутентификации и публикации, такие как OIDC, чтобы избежать долгосрочного хранения уязвимых секретов. Уроки, вынесенные командой Nx и сообществом, должны стать отправной точкой для пересмотра процессов безопасности во всех проектах с открытым исходным кодом и корпоративными приложениями. В мире, где автоматизация и интеграция с облачными сервисами становятся неотъемлемой частью ежедневной разработки, лишь комплексный, многоуровневый подход к безопасности позволит избежать повторения подобных инцидентов и поможет сохранить доверие миллионов пользователей по всему миру. Таким образом, инцидент с публикацией вредоносных пакетов Nx в августе 2025 года оставляет важное наследие - необходимость постоянного контроля над автоматизированными процессами, прозрачной коммуникации с пользователями и принятия современных, проверенных техник защиты, которые с минимальными потерями позволяют выявлять и нейтрализовать угрозы безопасности.

Для дополнительной информации и подробного технического разбора инцидента доступен официальный отчёт и GitHub Security Advisory от команды Nx. В случае возникновения вопросов или обнаружения новых уязвимостей рекомендуется обращаться на адрес security@nrwl.io. .

Автоматическая торговля на криптовалютных биржах

Далее
Eggcorn
Четверг, 08 Январь 2026 Языковые курьезы: что такое эггкорн и почему он повсюду в русском языке

Эггкорн - это уникальное языковое явление, вызывающее интерес у лингвистов и любителей языковых нюансов. В статье рассказывается о природе эггкорнов, их происхождении, примерах и значении в эволюции языка.

Donald Trump’s new SEC appointee scraps aggressive enforcement agenda
Четверг, 08 Январь 2026 Новая кадровая политика SEC при Дональде Трампе: отказ от агрессивного подхода к регулированию рынков

Обзор изменений в политике Комиссии по ценным бумагам и биржам США (SEC) после назначения нового руководителя при Дональде Трампе и их влияние на рынок и инвесторов. .

 Coinbase says stablecoins not draining bank deposits, calls it a ‘myth’
Четверг, 08 Январь 2026 Coinbase развенчивает мифы: стабильные коины не приводят к утечке депозитов из банков

Обзор позиции Coinbase о влиянии стабильных коинов на банковские депозиты в США. Анализ международной роли стабильных коинов, их влияния на доллар и банковскую сферу, а также реакция регуляторов и экспертное мнение об инновациях в платежных системах.

Bitwise Files SEC Registration for Avalanche ETF, Ticker Symbol Pending
Четверг, 08 Январь 2026 Bitwise подает заявку в SEC на Avalanche ETF: новый шаг к институциональному принятию AVAX

Bitwise Asset Management делает важный шаг на пути к институциональному признанию Avalanche, подав заявку на регистрацию ETF в SEC. Этот шаг отражает растущий интерес крупных инвесторов к AVAX и усиливает конкуренцию среди ведущих криптофондов на рынке.

MoonPay Acquires Meso to Boost Global Payments Expansion
Четверг, 08 Январь 2026 MoonPay приобретает Meso для масштабирования глобальной платежной инфраструктуры

MoonPay усиливает свои позиции на мировом рынке платежей благодаря приобретению компании Meso, что открывает новые перспективы для интеграции криптовалют и традиционных финансовых систем в рамках единой глобальной экосистемы. .

العاب فلاش مينو
Четверг, 08 Январь 2026 Игровой портал Flash Mino: мир увлекательных флеш-игр для всех возрастов

Discover the extensive world of Flash Mino, a leading online platform offering a vast collection of free flash games. From action-packed adventures to brain-teasing puzzles and interactive entertainment for kids and adults alike, explore how Flash Mino revolutionizes the gaming experience with carefully curated content and user-friendly design.

Yuppiy - ألعاب أونلاين مجانية - العب الآن!
Четверг, 08 Январь 2026 Yuppiy: Погружение в Мир Бесплатных Онлайн Игр для Всех Возрастов

Исследуйте разнообразие бесплатных онлайн игр на платформе Yuppiy: от динамичных боевиков и стратегий до творческих и развивающих развлечений для детей и взрослых. Узнайте, как игровые механики, системы прогресса и социальное взаимодействие создают уникальные возможности для обучения и увлекательного времяпрепровождения.