История коммитов чистая. Автор — вы. Дата — ваша. Код — чужой. Вот почему git log больше нельзя доверять безоговорочно

Странная метка в логах сулит серьёзные неприятности.


tfy0a8nyu7lxrtgebx7gh5ayn8ws44zg.jpg

Масштабная атака на цепочку поставок программного обеспечения затронула сотни репозиториев на GitHub. Злоумышленники захватывают аккаунты разработчиков и незаметно внедряют вредоносный код в популярные Python-проекты, включая библиотеки, веб-приложения и исследовательские наработки.

Команда StepSecurity зафиксировала кампанию, получившую название «ForceMemo». Первые заражения появились 8 марта 2026 года, после чего число скомпрометированных репозиториев продолжило расти. Вредоносный код добавляют в ключевые файлы вроде setup.py, main.py или app.py. При установке пакета или запуске проекта запускается скрытая нагрузка.

Захват аккаунтов происходит через вредоносное ПО GlassWorm , которое распространяется через заражённые расширения для Visual Studio Code и Cursor. Программа крадёт токены доступа к GitHub из разных источников, включая локальные файлы и переменные окружения. Получив доступ, атакующий внедряет код сразу во все репозитории жертвы.

Метод подмены выглядит особенно скрытно. Злоумышленник берёт последний легитимный коммит, добавляет вредоносный код и выполняет принудительную отправку изменений. История репозитория при этом сохраняет прежние автора, сообщение и дату, а подмену выдаёт только дата коммиттера. Во многих случаях в поле электронной почты указан «null», что стало характерным признаком атаки.