
Этот код должен был стереть всё — но ошибся: как хакер прокрался в популярный инструмент разработчиков
Казалось бы, обычное обновление для популярного инструмента — Amazon Q, помощника разработчиков в Visual Studio Code. Бесплатный ИИ-инструмент, скачанный почти миллион раз, обещал упростить работу с кодом. Но 13 июля всё изменилось. Анонимный хакер под ником lkmanka58 проник в репозиторий проекта на GitHub и добавил опасный скрипт. Код был замаскирован под безобидный "сброс до заводских настроек", но на деле должен был удалять файлы и облачные ресурсы. Странно, что злоумышленник не скрывал свои намерения — будто хотел, чтобы его заметили.
Почему Amazon проморгал угрозу
Компания не сразу отреагировала на угрозу. Вредоносный код попал в официальное обновление (версия 1.84.0) 17 июля — и несколько дней распространялся без препятствий. Лишь 23 июля исследователи кибербезопасности подняли тревогу. В Amazon заявили, что код был написан с ошибками и не мог выполниться. Однако независимые эксперты нашли следы его работы — пусть и без катастрофических последствий. Вопрос в другом: как хакеру удалось обойти защиту? Вероятно, виноваты неправильные настройки доступа к репозиторию.
Игра в кошки-мышки с разработчиками
24 июля вышла "чистая" версия 1.85.0, но осадок остался. Хакер не нанёс реального ущерба, зато наглядно показал, насколько уязвимы даже крупные IT-гиганты. Кто стоит за ником lkmanka58 — энтузиаст, проверяющий безопасность, или злоумышленник, готовящий более серьёзную атаку? Пока ответа нет. Зато есть урок: доверяй, но проверяй — даже если обновление приходит из официального источника.
Что это значит для обычных пользователей
Простым разработчикам, которые скачали подозрительную версию, повезло — код не сработал. Но история могла закончиться иначе. Если хакеры однажды смогли встроить вредоносный скрипт в инструмент Amazon, кто гарантирует, что это не повторится с другим софтом? Пока компании разбираются с уязвимостями, пользователям остаётся лишь надеяться на лучшее и почаще делать бэкапы.
Подписывайтесь на Moneytimes.Ru