Тревожный сигнал на $1,5 млрд: как атаки на цепочку поставок стали главной угрозой Web3 в 2025 году
Когда исследователи безопасности опубликовали итоговые данные за 2025 год, цифра, повергшая всех в шок, была не рекордными $3,35 млрд в общих потерях Web3 — а то, как эти деньги были украдены. Впервые атаки на цепочку поставок программного обеспечения заняли первое место как самый разрушительный вектор атак, на долю которых пришлось $1,45 млрд потерь всего за два инцидента. Смарт-контракты, флэш-займы, манипуляции с оракулами — классические эксплойты Web3 — даже близко не подошли. Поле боя сместилось, а большинство индустрии всё ещё воюет в прошлой войне.
Цифра, изменившая всё: $1,45 млрд из двух атак
Годовой отчёт по безопасности Hack3d 2025 от CertiK документирует 630 инцидентов безопасности, приведших к потерям в $3,35 млрд — рост на 37% год к году. Но заголовочная статистика скрывает структурный сдвиг: средние потери на инцидент взлетели до $5,32 млн, что на 66,6% больше, чем в 2024 году. Злоумышленники больше не атакуют без разбора. Они выбирают высокоценные цели и эксплуатируют единственную уязвимость, которую большинство протоколов не аудировало, — их инфраструктуру сборки программного обеспечения.
Атаки на цепочку поставок сгенерировали потери в размере $1 450 914 902 всего за два инцидента. Это 43% всех потерь Web3 за 2025 год от атак, которые ни разу не коснулись ни единой строки кода смарт-контракта. Взлом Bybit — $1,44 млрд, вытащенных из третьей по величине биржи мира менее чем за час, — коренится не в уязвимости Solidity, а в вредоносном файле JavaScript, внедрённом в интерфейс сторонника кошелька.
Анатомия ограбления Bybit: когда интерфейс подписи становится оружием
21 февраля 2025 года холодный кошелёк Bybit подписал то, что выглядело как рутинный внутренний перевод. Процесс мультиподписного одобрения завершился нормально. Средства переместились — на адреса, контролируемые северокорейской Lazarus Group. $1,5 млрд в Ethereum исчезли.
Технический анализ, подтверждённый NCC Group и TRM Labs, раскрывает изощрённость и ужас атаки в равной мере. Bybit использовала Safe{Wallet} — широко развёрнутую мультиподписную платформу — для управления холодным кошельком. Несколькими неделями ранее разработчик Safe{Wallet} попался на таргетированную атаку социальной инженерии. Его рабочая станция была скомпрометирована, и вредоносный JavaScript был внедрён в интерфейс подписи Safe{Wallet} — но хирургически, нацеленно только на транзакции Bybit. Для всех остальных пользователей интерфейс Safe работал идеально. Только когда подписанты Bybit одобряли транзакцию холодного кошелька, код тихо перенаправлял средства на адреса, контролируемые Lazarus.
ФБР официально атрибутировало атаку северокорейскому подразделению TraderTraitor 26 февраля 2025 года. В течение пяти недель злоумышленники конвертировали 86,29% украденного ETH в Bitcoin и отмыли его через сеть децентрализованных бирж, кросс-чейн мостов и промежуточных кошельков. Блокчейн-разведка Elliptic впоследствии отследила эту операцию по отмыванию как одну из самых сложных, когда-либо наблюдавшихся, двигавшуюся через десятки протоколов с машинной скоростью.
Это определяющий кейс-стади по эксплуатации цепочки поставок: злоумышленнику никогда не нужно было взламывать шифрование, эксплуатировать уязвимость хранилища или компрометировать собственную инфраструктуру Bybit. Они скомпрометировали зависимость и ждали.
Экосистема npm: 454 648 вредоносных пакетов за один год
Атака на Bybit была вершинным событ ием, но не существовала в вакууме. Экосистема npm — основной реестр пакетов для JavaScript и бьющееся сердце практически каждого фронтенда Web3 — столкнулась с беспрецедентным натиском в 2025 году.
Ретроспектива Sonatype за 2026 год обнаружила, что за один только 2025 год было опубликовано 454 648 вредоносных пакетов npm. Более 99% всего вредоносного ПО с открытым исходным кодом теперь нацелено на npm, закрепив его статус как наиболее интенсивно атакуемого реестра с открытым исходным кодом.
Несколько кампаний определили этот год:
Компрометация @solana/web3.js (декабрь 2024 — предвестник 2025-го): Фишинговая атака на члена npm-организации с правами публикации привела к тому, что версии 1.95.6 и 1.95.7 библиотеки @solana/web3.js, используемой тысячами приложений Solana, получили бэкдор. Вредоносный код добавил скрытую функцию addToQueue, которая эксфильтровала приватные ключи через замаскированные заголовки Cloudflare. Заражённые версии были активны около пяти часов, опустошив более $190 000 с серверов, запускавших JavaScript-ботов с открытыми приватными ключами. Быстрая реакция Solana ограничила ущерб, но инцидент предвосхитил паттерн атак, кото рый определит 2025 год.
Червь Shai-Hulud: Самовоспроизводящийся npm-червь по имени Shai-Hulud распространился по реестру в ходе серии кампаний, скомпрометировав более 500 пакетов до полного сдерживания. Червь автоматизировал своё распространение — скомпрометированная машина разработчика или CI-пайплайн автоматически публиковали заражённые пакеты нижестоящих зависимостей, превращая инфраструктуру сборки в вектор репликации. Он специально нацеливался на облачные учётные данные и секреты CI/CD, с целью использования украденного доступа к пайплайну для распространения дополнительного вредоносного кода.
Массовая компрометация в сентябре 2025 года: 8 сентября 2025 года злоумышленники одновременно опубликовали вредоносные обновления для 18 широко используемых пакетов npm — включая базовые библиотеки вроде debug, chalk и ansi-styles. Только эти 18 пакетов насчитывают более 2,6 млрд еженедельных загрузок. Атака продемонстрировала, что наиболее impactful компрометации цепочки поставок не требуют нацеливания на криптоспецифические пакеты; отравление инструментов разработчика общего назначения достигает эквивалентного охвата по всей экосистеме.
GitHub Actions: поверхность атаки CI/CD, которую никто не охранял
Если npm представляет уязвимость на уровне пакетов, то GitHub Actions представляет уязвимость на уровне пайплайна — и в 2025 году злоумышленники агрессивно переключились на последнее.
В марте 2025 года злоумышленники скомпрометировали GitHub Action tj-actions/changed-files — широко используемую CI-утилиту, которая обнаруживает изменения файлов в pull request-ах. Ретроактивно изменив теги версий для ссылки на вредоносные коммиты, они отравили сборки в более чем 23 000 репозиториев одновременно. Полезная нагрузка сдампила память CI/CD-раннера, обнажив переменные среды — API-ключи, учётные данные подписи, токены деплоя — прямо в логах рабочего процесса.
Dark Reading сообщила, что атаки на цепочку поставок, специально нацеленные на GitHub Actions, существенно возросли на протяжении 2025 года. Unit 42 компании Palo Alto задокументировал параллельный инцидент, направленный против Coinbase, в рамках той же кампании, что предполагает, что компрометация tj-actions была целенаправленной разведывательной операцией, случайно ставшей публичной.
Operation 99 Lazarus Group, задокументированная в январе 2025 года, проиллюстрировала точку входа на человеческом уровне: поддельные рекрутеры LinkedIn связывались с разработчиками Web3 с выгодными предложениями о работе, инструктируя кандидатов клонировать вредоносный репозиторий GitLab как часть «технической оценки». Репозиторий содержал вредоносное ПО, разработанное для сбора учётных данных среды разработки, npm-токенов и приватных ключей — превращая сам процесс собеседования в вектор атаки на цепочку поставок.
Почему это лучше смарт-контрактных эксплойтов: экономика атаки
Переход к атакам на цепочку поставок следует простой экономической логике. Аудит смарт-контрактов созрел. Инструменты формальной верификации, конкурентные рынки аудита и задокументированная история атак флэш-займов, реентерабельности и оракулов сделали прямую эксплуатацию в сети всё более трудной и дорогостоящей для злоумышленников.
Атаки на цепочку поставок предлагают принципиально иное соотношение риска и вознаграждения. Одни скомпрометированные учётные данные разработчика — получаемые через фишинг, подбор учётных данных или поддельное объявление о работе — могут дать доступ к пакету, загружаемому сотни миллионов раз в неделю. Атака по своей природе масштабируема: одно заражение распространяется на все нижестоящие проекты прежде, чем запустится хотя бы один защитный сканер.
Асимметрия доверия — это центральный эксплойт. Разработчики и протоколы тщательно проверяют код смарт-контрактов. Дерево зависимостей package.json получает ничт ожно малую долю того же внимания. Пакет, обновлённый в 3 часа ночи мейнтейнером с скомпрометированными учётными данными, выглядит идентично легитимному патчу безопасности до тех пор, пока кто-то не прочитает diff.
Оборонный пробел: в Web3 нет стандарта SBOM
В традиционной безопасности программного обеспечения аналогичное осознание произошло раньше. SolarWinds (2020) и Log4j (2021) побудили правительство США ввести обязательные спецификации программного обеспечения — структурированные перечни каждого компонента ПО и зависимости в сборке — для поставщиков критической инфраструктуры. Фреймворки SBOM от CISA, рекомендации NIST и президентские указы создали базовый уровень соответствия, который вынудил предприятия составить карту своей уязвимости по зависимостям.
В Web3 нет эквивалентного стандарта. Нет мандата SBOM для развёртывания протоколов, нет эквивалент а сертификации SLSA Level 3 для публикаторов пакетов npm, нет общеотраслевых требований по воспроизводимым сборкам или аттестации цепочки поставок.
Некоторые защитные меры начинают появляться. Фонд безопасности с открытым исходным кодом стабилизировал SLSA 1.0, SPDX 3 и Sigstore как вендорно-нейтральные стандарты. Gartner спрогнозировал, что 60% организаций, создающих ПО для критической инфраструктуры, к концу 2025 года будут требовать SBOM. Интеграция GitHub с Sigstore сделала криптографическую подпись коммитов доступной для основной аудитории разработчиков. Исследования Faith Forge Labs документируют, что соответствие SLSA Level 2 теперь достижимо за несколько недель с использованием стандартных инструментов, таких как cosign и Syft.
Но принятие в Web3 остаётся в зачаточном состоянии. Большинство команд протоколов не поддерживают SBOM. Большинство DeFi-фронтендов не применяют проверки целостности подресурсов для JavaScript-бандлов. Большинство интерфейсов мультиподписных кошельков не подписывают и не проверяют артефакты развёртывания независимо от своей хостинговой инфраструктуры.
Атака на Bybit точно продемонстрировала, что происходит, когда этот пробел эксплуатируется: потеря $1,44 млрд от внедрения JavaScript, которое ни один аудит смарт-контракта не обнаружил бы.
Императив безопасности 2026 года: инфраструктура — новая поверхность атаки
Для разработчиков, команд протоколов и поставщиков инфраструктуры данные 2025 года указывают на набор обязательных практик:
Закрепление зависимостей и соблюдение lock-файлов. Каждый пакет должен быть закреплён на точной проверенной версии. CI-пайплайны должны запускать npm ci — который устанавливает из lock-файлов без плавающих обновлений — а не npm install. Любое обновление зависимости должно запускать обязательный просмотр diff.
Мониторинг цепочки поставок. Инструменты вроде Socket.dev, Phylum и Snyk теперь обеспечивают обнаружение в реальном времени паттернов вредоносного поведения в недавно опубликованных пакетах, включая код кражи учётных данных, скрытые сетевые вызовы и обфусцированные полезные нагрузки. Интеграция их в CI-пайплайны создаёт уровень обнаружения, который срабатывает до того, как код будет выпущен.
Целостность подресурсов для фронтендов. Любой JavaScript, загружаемый интерфейсом фронтенда, который подписывает или одобряет транзакции кошелька, должен проверяться с помощью криптографического хэша. Если CDN или сторонний ресурс скомпрометирован, проверка SRI заблокирует выполнение.
Многосторонняя подпись с воздушно-зазорной инфраструктурой. Атака на Bybit сработала, потому что все подписанты использовали один и тот же скомпрометированный интерфейс. Организации, управляющие значительными казначействами, должны диверсифицировать свои интерфейсы подписи — как минимум используя разные машины, в идеале воздушно-зазорные аппаратные подписанты, которые делают внедрение JavaScript недейственным.
Аудит пайплайна сборки, а не только контрактов. Проверки безопасности протоколов должны расширить охват до конфигураций CI/CD, разрешений GitHub Actions, учётных данных публикации npm и деревьев зависимостей инструментов развёртывания.
Суровая правда 2025 года состоит в том, что периметр сместился. Смарт-контракты становятся всё лучше защищёнными. Поверхностью атаки теперь является инфраструктура между коммитами разработчиков и выполнением в сети — системы сборки, реестры пакетов и уровни интерфейсов, которые большинство проверок безопасности всё ещё считают доверенными по умолчанию.
Следующий ход злоумышленников
454 648 вредоносных пакетов, опубликованных в 2025 году, представляют автоматизированное наступление. Червь Shai-Hulud продемонстрировал, что вредоносное ПО для цепочки поставок может самовоспроизводиться без дальнейшего вмешательства злоумышленника. Конвергенция фишингового контента, генерируемого ИИ, автоматизированного сканирования пакетов для уязвимых мейнтейнеров и программного внедрения вредоносного кода в CI-пайплайны создаёт модель угроз, которая масштабируется быстрее, чем ручная проверка успевает за ней.
Данные первого квартала 2026 года от PeckShield и Hacken показывают, что атаки на инфраструктуру — нацеленные на облачные учётные данные, API-ключи и пайплайны развёртывания — продолжают расти, даже когда общие суммы взломов в заголовках колеблются вместе с рыночным циклом и доступностью целей. Паттерн носит структурный, а не циклический характер.
Потери безопасности в $3,35 млрд в 2025 году — это точка данных. $1,45 млрд, пришедшие от двух атак на цепочку поставок, — это политический аргумент: индустрии нужны стандарты SBOM, мандаты воспроизводимых сборок и обязательный аудит цепочки поставок с той же срочностью, с которой некогда подошли к безопасности смарт-контрактов.
Следующее событие масштаба Bybit не возвестит о себе аномалией в сети. Оно начнётся с фишингового электронного письма, скомпрометированного npm-токена или вредоносного GitHub Action — и будет измеряться в тех же миллиардах.
BlockEden.xyz управляет инфраструктурой RPC и конечными точками API для Sui, Aptos, Ethereum и более 20 блокчейнов. Наша инфраструктура нод работает на воспроизводимых сборках с закреплёнными зависимостями и непрерывным мониторингом цепочки поставок — именно такая гигиена безопасности стала обязательной после убыточного 2025 года с потерями в $3,35 млрд. Ознакомьтесь с нашим API Marketplace и создавайте свои решения на инфраструктуре с основами безопасности, разработанными для будущих угроз.