## Evil Merge: как вредоносный код скрывался в git-коммите слияния 3,5 месяца
В ходе плановой проверки кодовой базы разработчик обнаружил обфусцированный вредоносный код, искусно спрятанный в файле конфигурации. Зловред был размещён не в обычном коммите, а в коммите слияния (merge commit), что является нетипичным вектором атаки. Код был скрыт за сотнями пробелов после закрывающей скобки, в области, куда стандартные diff-инструменты и редакторы кода не прокручивают без явного горизонтального скролла, что делало его практически невидимым при рутинном код-ревью.

Анализ истории git показал, что инцидентный merge-коммит был создан 3,5 месяца назад. Этот метод, получивший название «Evil Merge», использует особенности систем контроля версий для внедрения малвари, маскируя её под легитимный процесс интеграции изменений. Атака нацелена на уязвимости в процессах проверки кода, которые часто фокусируются на изменениях в файлах, но могут упускать из виду аномалии в самих коммитах слияния, особенно если они содержат скрытые символы или форматирование.

Инцидент высвечивает серьёзный вектор угрозы для безопасности цепочек поставок ПО (software supply chain). Он демонстрирует, как злоумышленники могут эксплуатировать доверие к стандартным рабочим процессам разработки, таким как git merge. Это создаёт риск для проектов с недостаточно строгим аудитом всех коммитов, включая служебные, и требует пересмотра практик безопасности для обнаружения подобных скрытых модификаций в системах контроля версий.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: кибербезопасность, разработка ПО, малварь, Git, software supply chain
- **Credibility**: unverified
- **Published**: 2026-04-01 14:57:18
- **ID**: 45588
- **URL**: https://whisperx.ai/ru/intel/45588