Jei paklaustumėte bet kurio programuotojo, kodėl atvirasis kodas yra saugesnis, atsakymas būtų beveik vienodas: „Matai, kas parašyta — nėra paslėptų durų.“ Būtent šis įsitikinimas dabar griauna patį atvirojo kodo pasaulio pamatą. Nes užteko vieno papildinio, vieno niekuo neišsiskiriančio VSCode įrankio, kad programišių grupė įsibrautų į „GitHub“ — didžiausią atvirojo kodo saugyklą planetoje.
Gegužės 20-osios vakarą „GitHub“ patvirtino: vienas jų programuotojas įsidiegė užnuodytą VSCode plėtinį, ir to pakako, kad įsibrovėliai patektų į maždaug 4 000 vidinių kodo saugyklų. Iš jų — bent 3 800, skelbia pati platforma. Laimei, visose buvo tik pačios „GitHub“ kodas, o ne klientų duomenys.
Už atakos slypi grupė, pasivadinusi „TeamPCP“. Tai ne pavieniai įsilaužėliai, o gerai organizuota komanda, kuri jau kelis mėnesius vykdo tai, ką kibernetinio saugumo ekspertai vadina beprecedente ataka — jie sistemingai nuodija atvirojo kodo įrankius, siekdami patekti į įmones, kurios tuos įrankius naudoja.
// reklamaČia gali būti jūsų reklamaSusisiekite →Skaičiai stingdo. Pasak kibernetinio saugumo bendrovės „Socket“, vien per pastaruosius kelis mėnesius „TeamPCP“ surengė 20 atakų bangų, kurių metu kenkėjiškas kodas buvo paslėptas daugiau nei 500 skirtingų programų. Pridėjus skirtingas tų programų versijas, skaičius peržengia tūkstantį.
Nuo „OpenAI“ iki „GitHub“ — aukų sąrašas auga
„Tai gali būti didžiausias jų laimikis“, — apie „GitHub“ ataką sako Benas Readas, debesijos saugumo įmonės „Wiz“ strateginės žvalgybos vadovas. Bet jis čia pat priduria: „Kiekviena tokia ataka yra katastrofa įmonei, kuri tampa auka. Tai niekuo nesiskiria nuo keturiolikos atakų, įvykusių praėjusią savaitę.“ Tarp ankstesnių „TeamPCP“ aukų — dirbtinio intelekto milžinė „OpenAI“ ir duomenų kontraktų bendrovė „Mercor“.
Grupės veikimo principas tapo cikliškas ir klastingai paprastas. Pirmiausia jie randa būdą patekti į tinklą, kuriame kuriamas koks nors populiarus atvirojo kodo įrankis — tai gali būti duomenų vizualizacijos biblioteka „AntV“, kurią jie užgrobė anksčiau šią savaitę, arba VSCode plėtinys, tapęs vartais į „GitHub“. Tada į tą įrankį įterpiamas kenkėjiškas kodas, ir kai kiti programuotojai jį įsidiegia, užkrato grandinė tęsiasi.
Lietuvos įmonėms tai nėra tolima grėsmė. Atvirojo kodo įrankiai sudaro didžiąją dalį šiuolaikinės programinės įrangos kūrimo ekosistemos — nuo bankų sistemų iki valstybinių portalų. Kiekvienas programuotojas, atsisiuntęs biblioteką iš „GitHub“ ar „npm“, rizikuoja parsinešti ne tik funkcionalumą, bet ir užkrėstą kodą, kuris gali atverti visą organizacijos tinklą.
Pasitikėjimo erozija
Šios atakos daro žalą, kuri tęsis ilgai po to, kai paskutinis kenkėjiškas paketas bus pašalintas. Atvirojo kodo ekosistema pastatyta ant pasitikėjimo — programuotojai dalijasi kodu nemokamai, o kiti tą kodą naudoja, tikėdamiesi, kad jis yra švarus. Kai viena grupė sistemingai tą pasitikėjimą griauna, nukenčia ne tik aukos, bet ir pats modelis.
„Socket“ duomenimis, kenkėjiškų paketų atvirojo kodo registruose skaičius per pastaruosius metus išaugo kelis kartus, ir didžioji to augimo dalis tenka būtent tiekimo grandinės atakoms. Programuotojai vis dažniau susiduria su dilema: naudoti patikimą, bet seną kodo versiją, ar naujausią, kuri gali būti užnuodyta.
Bendruomenės atsakas
„GitHub“ po atakos paskelbė, kad bendradarbiauja su teisėsauga ir stiprina savo vidaus saugumo praktikas. Bet, kaip pastebi „Wiz“ atstovas Benas Readas, problema kur kas platesnė nei viena platforma. „Tai ne „GitHub“ kaltė — tai pramonės masto problema“, — sako jis. „Kol atvirojo kodo kūrėjai neturi resursų saugumo auditams, tol tokios atakos kartosis.“
Kibernetinio saugumo bendruomenė ragina įmones įdiegti programinės įrangos medžiagų aprašus — dokumentus, kuriuose būtų išvardyti visi naudojami atvirojo kodo komponentai ir jų versijos. Idėja paprasta: jei paaiškėja, kad tam tikra bibliotekos versija yra užnuodyta, įmonės gali per kelias minutes nustatyti, ar jos naudoja pažeidžiamą kodą. Kol kas tokius aprašus turi tik pavienės organizacijos.
Po „GitHub“ atakos „TeamPCP“ forume „BreachForums“ jau siūlo pirkti pavogtą kodą. „Mes čia tam, kad reklamuotume „GitHub“ išeities kodą ir vidines organizacijas“, — rašo jie. Kol kas nėra jokių ženklų, kad grupė ketina sustoti — jų atakų dažnis tik didėja. O tai reiškia, kad kiekvienas atvirojo kodo įrankis, kurį įsidiegia jūsų programuotojas, nuo šiol yra potencialus raktas į jūsų sistemą.
Lietuvos kontekstas: kodėl tai svarbu
Lietuvos technologijų sektoriuje atvirojo kodo įrankių naudojimas yra beveik visuotinis. Valstybinės informacinės sistemos, bankų mobiliosios programėlės, sveikatos apskaitos platformos — visur naudojamos tos pačios bibliotekos, kurias dabar medžioja „TeamPCP“.
Buvęs Nacionalinio kibernetinio saugumo centro specialistas, sutikęs kalbėti anonimiškai, teigia, kad Lietuvos įmonės istoriškai investuoja mažai į tiekimo grandinės saugumo patikras. „Dažnas požiūris yra toks: jei biblioteka populiari ir turi daug žvaigždučių „GitHub“, vadinasi, ji saugi. Ši byla parodė, kad būtent populiarumas ir daro įrankį taikiniu“, — sako jis.
Europos Sąjungos kibernetinio saugumo agentūra 2025 metų ataskaitoje įvardijo tiekimo grandinės atakas kaip vieną sparčiausiai augančių grėsmių, kurioms ES šalys yra pasirengusios prasčiausiai. Pernai vien Europoje užfiksuota daugiau nei 3 200 tokių incidentų — beveik dvigubai daugiau nei užpernai.
Kas toliau
Nė vienas ekspertas nesitiki, kad „TeamPCP“ netrukus sustos. Atvirkščiai — jų metodai tobulėja, o kiekviena pavykusi ataka suteikia naujų išteklių ir patirties. „Socket“ įkūrėjas Ferossas Aboukhadijeh neseniai duotame interviu pastebėjo, kad grupuotė perėjo nuo pavienių paketų nuodijimo prie sistemingo, automatizuoto proceso, kuris per savaitę gali užkrėsti dešimtis naujų taikinių.
Programuotojams ir įmonėms lieka vienas patarimas, kuris skamba nemaloniai paprastai: nebepasitikėti niekuo. Kiekvienas atvirojo kodo komponentas turi būti tikrinamas taip, lyg jame jau slypėtų kenkėjiškas kodas. Tai sulėtins kūrimą, padidins kaštus — bet alternatyva yra tapti dar viena eilute „TeamPCP“ aukų sąraše.
Dažnai užduodami klausimai
- Ar paprasti vartotojai turi dėl ko nerimauti?
- Tiesiogiai — ne. Šios atakos nukreiptos prieš programuotojus ir įmones, kuriančias programinę įrangą. Tačiau netiesiogiai — taip. Jei įsilaužėliai patenka į įmonę per užnuodytą kodą, jie gali pasiekti ir klientų duomenis.
- Kaip atpažinti užnuodytą atvirojo kodo įrankį?
- Be specializuotų įrankių — praktiškai neįmanoma. Kenkėjiškas kodas dažnai būna paslėptas tarp šimtų ar tūkstančių teisėto kodo eilučių. Geriausia praktika — naudoti tik patikimų šaltinių įrankius, stebėti atnaujinimų istoriją ir vengti naujai atsiradusių, mažai žinomų bibliotekų.
- Ką daryti, jei įtariu, kad įmonės kodas galėjo būti užkrėstas?
- Pirmiausia — izoliuoti paveiktas sistemas nuo tinklo. Tada atlikti pilną saugumo auditą, patikrinti visus naudojamus atvirojo kodo komponentus ir jų versijas. Rekomenduojama kreiptis į kibernetinio saugumo specialistus, kurie gali atlikti incidento tyrimą.
Šaltiniai
- A hacker group is poisoning open source code at an unprecedented scaleArstechnica · 2026
- Socket — Open Source Supply Chain SecuritySocket · 2026
- Wiz — Cloud SecurityWiz · 2026



