Традиционные сканеры уязвимостей проверяют зависимости по базам данных CVE. Такой подход работает для известных уязвимостей в каталогизированных пакетах, но он оставляет критическое «слепое пятно»: вредоносные пакеты, опубликованные до присвоения им какого-либо CVE, то есть доcisКак работает большинство атак на цепочки поставок. В отчете Sonatype о состоянии цепочки поставок программного обеспечения зафиксирован рост числа вредоносных пакетов, опубликованных в общедоступных реестрах за последние годы, на 1,300 процентов, и большинство этих атак на момент публикации не имели CVE. В этом руководстве сравниваются 5 лучших сканеров вредоносного ПО с открытым исходным кодом на 2026 год, рассматривается, что именно каждый из них обнаруживает, где заканчивается его охват и как выбрать правильный подход для вашей команды.
Топ-5 сканеров вредоносного ПО с открытым исходным кодом в 2026 году
Сравнительная таблица: Сканеры вредоносного ПО с открытым исходным кодом
| Инструмент | Подход к обнаружению | SDLC Покрытие | CI/CD интеграцию | Best For |
|---|---|---|---|---|
| Ксигени | Автоматизированный механизм с поддержкой машинного обучения, поведенческий анализ, статическое сканирование | Длинный SDLC: код, зависимости, pipelines, IaC, контейнеры | Встроенная система с брандмауэром для защиты от вредоносных программ и guardrails | Командам, нуждающимся в комплексной защите от вредоносных программ на всех этапах работы. pipeline |
| РеверсингЛабс | Глубокий анализ на бинарном уровне с использованием данных об угрозах. | После сборки: бинарные файлы, контейнеры, артефакты | Интеграция с репозиторием артефактов | Большой enterpriseтребуется проверка бинарного файла перед выпуском |
| Розетка | Анализ поведенческих характеристик пакета во время установки. | Зависимости: npm и PyPI (основные). | Интеграция с GitHub PR | Команды, ориентированные на разработчиков, отслеживают поведение зависимостей открытого исходного кода. |
| Айкидо | Статический анализ шаблонов кода пакетов с использованием искусственного интеллекта | Зависимости, контейнеры, IaC; ограниченный SDLC | IDE-плагины и CI/CD Ворота | Команды разработчиков, желающие обнаруживать уязвимости нулевого дня в пакетах с широкими возможностями обеспечения безопасности приложений, стремятся к этому. |
| Veracode | Статический и динамический анализ с использованием SCA | Код приложения и зависимости | CI/CD pipeline интеграции. | Регулируемые enterpriseс программами обеспечения безопасности приложений, ориентированными на соблюдение нормативных требований. |
1. Xygeni: сканер вредоносных программ с открытым исходным кодом
Обзор: Ксигени Это единственный инструмент в этом сравнении, который одновременно обеспечивает обнаружение вредоносных программ на всех уровнях жизненного цикла разработки программного обеспечения: исходный код приложения, зависимости с открытым исходным кодом. CI/CD pipelines, IaC файлы, артефакты сборки и контейнеры. В то время как другие инструменты специализируются на одном этапе, Xygeni защищает весь процесс целиком. pipeline с единой платформы.
Система обнаружения вредоносных программ Xygeni выходит за рамки сопоставления шаблонов и поиска CVE. Xygeni использует собственный механизм с поддержкой машинного обучения для обнаружения неизвестных вредоносных программ, включая угрозы нулевого дня, для которых нет общедоступных CVE. Она анализирует недавно опубликованные пакеты в npm, PyPI, Maven и других реестрах в режиме реального времени, предоставляя систему раннего предупреждения, которая помечает подозрительные пакеты и помещает их в карантин до того, как они попадут в систему обнаружения вредоносных программ. SDLCАнализ издателя и критичности оценивает надежность пакета на основе истории репутации сопровождающего и показателей критичности на разных платформах, выявляя риски, которые могут быть упущены при использовании только поведенческого анализа.
В отношении проприетарного кода Xygeni проверяет исходные файлы на наличие бэкдоров, троянов и скрытых угроз, включая шаблоны CWE-506 (встроенный вредоносный код), обеспечивая надежность как самого кода, так и подключаемых зависимостей. Брандмауэр защиты от вредоносных программ действует как превентивная защита, блокируя доступ вредоносных пакетов к приложениям еще до того, как разработчики начнут с ними взаимодействовать. Вы можете узнать больше об этом. Обнаружение вредоносных программ с помощью ИИ в цепочке поставок программного обеспечения и как вредоносный код может причинить вред для дополнительного контекста.
Ключевые особенности:
- Собственный механизм, использующий машинное обучение для обнаружения неизвестных вредоносных программ за пределами баз данных угроз, основанных на CVE.
- Мониторинг в реальном времени npm, PyPI, Maven и других репозиториев, ежедневный анализ новых опубликованных и обновленных пакетов.
- Система раннего предупреждения с карантином пакетов, выявляющая подозрительные компоненты до того, как они попадут в рабочие процессы разработки.
- Анализ издателя и критичности, оценивающий репутацию, историю и критичность разработчиков на разных платформах.
- Межсетевой экран зависимостей вредоносного ПО активно блокирует доступ вредоносных пакетов к приложениям.
- Обнаружение бэкдоров, троянов и скрытых угроз в исходном коде приложений в соответствии со стандартом CWE-506 и аналогичными шаблонами.
- Pipeline и CI/CD обнаружение команд обратной оболочки, вредоносных поставщиков и загрузок вредоносного ПО в системе безопасности. pipeline определений и IaC файлов
- Полезная информация о вредоносном ПО с помощью commit подробная информация, сведения о разработчике, временные метки и полные журналы аудита.
- Исторический поиск пакетов предоставляет доступ к записям о вредоносном ПО в пакетах с открытым исходным кодом, включая те, которые были удалены из реестров, для реагирования на инциденты и управления.
- Непрерывный мониторинг угроз в режиме реального времени с оповещениями о возникающих рисках по всей цепочке поставок программного обеспечения.
- Родной CI/CD Интеграция с GitHub Actions, GitLab CI, Jenkins, Bitbucket. Pipelines и Azure DevOps
- Часть единой платформы, охватывающей SAST, SCA, ДАСТ, IaC Security, Раскрытие секретов, CI/CD Охрана, ASPM, Build Securityи обнаружение аномалий
Лучше всего подходит для: Командам DevSecOps, нуждающимся в комплексной защите от вредоносных программ на каждом этапе, требуется всесторонняя защита от вредоносных программ. SDLCне просто сканирование зависимостей, а как часть единой платформы безопасности приложений.
Цены: Стоимость комплексной платформы начинается от 33 долларов в месяц. Включает обнаружение вредоносных программ. SCA, SAST, CI/CD Безопасность, обнаружение секретов, IaC Securityи сканирование контейнеров. Неограниченное количество репозиториев и участников без платы за каждое рабочее место.
2. ReversingLabs: сканер вредоносных программ с открытым исходным кодом
Обзор: РеверсингЛабс Это специализированная платформа для анализа вредоносного ПО, ориентированная на пост-build security для скомпилированных программных артефактов. Основной продукт компании, Spectra Assure, использует бинарный анализ на основе искусственного интеллекта в сочетании с одной из крупнейших в мире баз данных репутации файлов, охватывающей миллиарды файлов. Это делает его надежной последней линией защиты перед выпуском программного обеспечения, особенно для команд, которые распространяют скомпилированное программное обеспечение клиентам или интегрируют бинарные файлы сторонних разработчиков, которые они не могут проверить на уровне исходного кода.
ReversingLabs не выполняет предварительное сканирование. SDLC этапы. Он фокусируется исключительно на уже созданных системах, что делает его скорее дополнительным инструментом, чем основным сканером вредоносных программ для команд, которым необходима защита «сдвигом влево». Его ценность наиболее высока в регулируемых отраслях и у поставщиков программного обеспечения, где проверка бинарных файлов перед выпуском является обязательным требованием соответствия. Для контекста build security и целостность артефактовПо этой ссылке рассматриваются смежные понятия.
Ключевые особенности:
- Сканирование вредоносных программ на бинарном уровне с использованием собственной технологии распаковки и статического анализа скомпилированных файлов.
- База данных угроз, содержащая миллиарды файлов, для быстрой идентификации вредоносных компонентов.
- Интеграция с репозиториями артефактов, включая JFrog Artifactory и Sonatype Nexus.
- Изолирование поврежденных или измененных артефактов для предотвращения угроз перед выпуском.
- Проверка программного обеспечения сторонними организациями без необходимости доступа к исходному коду.
Минусы:
- Не сканирует исходный код и зависимости с открытым исходным кодом. IaC файлы или pipeline поведение; обзор ограничен артефактами, возникшими после сборки.
- Отсутствуют функции, ориентированные на разработчиков, такие как интеграция с IDE или обратная связь по запросам на слияние в реальном времени.
- Сложная настройка и enterpriseЦенообразование на уровне отдельных уровней, требующее взаимодействия с отделом продаж; лучше подходит для больших команд SOC, чем для гибких сред DevOps.
Цены: Enterprise Цена зависит от объема артефактов и выбранных функций. Планы для публичного ознакомления недоступны; для получения ценового предложения свяжитесь с отделом продаж.
3. Socket: сканер вредоносных программ с открытым исходным кодом
Обзор: Розетка Socket — это инструмент обнаружения вредоносных программ, ориентированный на разработчиков, который анализирует поведение пакетов с открытым исходным кодом, а не проверяет их по базам данных CVE. Вместо того чтобы ждать каталогизации уязвимости, Socket проверяет, что именно делает пакет: обращается ли он к сети неожиданно, считывает ли переменные среды, изменяет ли файловую систему или использует шаблоны, связанные с кражей учетных данных и утечкой данных. Такой поведенческий подход позволяет обнаруживать атаки на цепочки поставок без CVE, то есть класс угроз, которые пропускают традиционные сканеры. Для получения дополнительной информации о реальных атаках на цепочки поставок с использованием этого типа вектора см. Анализ атаки на цепочку поставок npm Шаи-Хулуда.
Socket ориентирован в первую очередь на npm и PyPI, частичная поддержка других экосистем находится в стадии разработки. Он не сканирует проприетарный код. CI/CD pipelines, контейнеры или IaC файлы, поэтому командам необходимо дополнять их более широкими ресурсами. SDLC Инструменты обеспечения полной защиты.
Ключевые особенности:
- Анализ поведения пакетов, выявляющий подозрительную активность во время установки, независимо от баз данных CVE.
- Обнаружение установки hooksнеобычное использование API, сетевые вызовы и признаки утечки данных в пакетах с открытым исходным кодом.
- Интеграция с GitHub, включающая сканирование запросов на слияние в режиме реального времени и блокировку рискованных пакетов перед слиянием.
- Лента новостей о вредоносном ПО в режиме реального времени, предоставляющая непрерывные обновления о новых угрозах в реестрах открытого исходного кода.
- Enterprise Межсетевой экран зависимостей с настраиваемыми политиками блокировки для защиты всей организации.
- Удобный для разработчиков интерфейс с поддержкой командной строки и веб-интерфейса. dashboardи уведомления Slack
Минусы:
- Проверка распространяется только на зависимости сторонних разработчиков; не сканирует проприетарный код. CI/CD pipelines, контейнеры или IaC файлов
- Основная поддержка в экосистеме — JavaScript и Python; Java, Ruby и другие языки поддерживаются частично или находятся в разработке.
- Автоматическая блокировка и контроль доступа к функциям организации доступны только по платным тарифным планам.
- Это не полноценная платформа для обеспечения безопасности приложений; для её работы требуются дополнительные инструменты. SDLC-широкое покрытие вредоносным ПО
Цены: Для проектов с открытым исходным кодом доступен бесплатный тарифный план. Платные планы для команд и организаций предоставляются по запросу с оплатой за пользователя.
4. Aikido: сканер вредоносных программ с открытым исходным кодом
Обзор: Айкидо Безопасность Это унифицированная платформа безопасности приложений, включающая сканер вредоносных программ нулевого дня с открытым исходным кодом, ориентированный на реестры npm и PyPI. Вместо того чтобы полагаться исключительно на известные уязвимости, его статический анализ на основе ИИ обнаруживает вредоносные пакеты на ранней стадии, отмечая обфусцированный код, подозрительные скрипты установки и шаблоны, связанные с кражей учетных данных и утечкой данных. Он расширяет сканирование за пределы пакетов на образы контейнеров и IaC файлы, что делает его более широким в SDLC По охвату они превосходят Socket, но при этом остаются более ограниченными, чем полнофункциональные платформы.
Айкидо интегрируется в рабочие процессы разработчиков с помощью плагинов для IDE. CI/CD pipeline Это позволяет оперативно получать обратную связь о рискованных импортах пакетов без необходимости существенных изменений в рабочем процессе. Для команд, ищущих платформу безопасности приложений, ориентированную на разработчиков и сочетающую обнаружение вредоносных программ с более широким сканированием уязвимостей и секретов, она предлагает практичную и удобную точку входа.
Ключевые особенности:
- Сканер вредоносных программ нулевого дня, анализирующий в режиме реального времени недавно опубликованные пакеты в npm и PyPI, прежде чем им будут присвоены CVE.
- Статический анализ на основе искусственного интеллекта выявляет обфусцированный код, вредоносные скрипты установки и схемы утечки данных.
- Интеграция плагина IDE и запроса на слияние блокирует подозрительные пакеты в рамках повседневного рабочего процесса разработки.
- Изображение контейнера и IaC Сканирование слоев, расширяющее охват за пределы зависимостей пакетов.
- Поток информации о вредоносном ПО в режиме реального времени для непрерывного мониторинга угроз в реестре.
Минусы:
- В основном ориентирован на пакеты с открытым исходным кодом; не сканирует собственный исходный код. CI/CD pipeline поведение вредоносного ПО
- Отсутствует автоматизированная система приоритизации; оповещения требуют ручной сортировки, что может замедлить реагирование на инциденты.
- Поддержка экосистемы за пределами JavaScript и Python всё ещё находится на стадии становления.
- Расширенные возможности автоматизации политик и управления на уровне всей команды доступны только в платных тарифных планах.
Цены: Стоимость начинается примерно с 300 долларов в месяц за 10 пользователей по базовому плану. Цена за пользователя увеличивается в зависимости от размера команды. Индивидуальный план. enterprise Доступны планы для более масштабных развертываний.
5. Veracode: сканер вредоносных программ с открытым исходным кодом
Обзор: Veracode это enterprise Платформа безопасности приложений, которая сочетает в себе статический анализ, динамическое тестирование и анализ состава программного обеспечения. Хотя она не позиционируется в первую очередь как сканер вредоносных программ, она SCA Его возможности позволяют обнаруживать вредоносные или скомпрометированные компоненты с открытым исходным кодом наряду с известными уязвимостями, что делает его актуальным для команд, которым необходима программа обеспечения безопасности приложений, ориентированная на соответствие нормативным требованиям и включающая управление рисками в цепочке поставок. Его сильные стороны проявляются в регулируемых отраслях, где важны журналы аудита, обеспечение соблюдения политик и интеграция с enterprise Процессы управления являются обязательными требованиями, не подлежащими обсуждению.
Обнаружение вредоносных программ Veracode ограничено по сравнению с поведенческими сканерами, такими как Socket или Xygeni. Оно фокусируется на известных угрозах, каталогизированных в базах данных угроз, а не на поведенческом анализе активности пакетов в реальном времени. Для команд, чья основная программа безопасности построена на основе более широкой платформы Veracode, это может быть проблематично. SCA Этот слой обеспечивает разумную базовую основу для управления рисками в рамках экосистемы открытого исходного кода. Для контекста см. лучшие практики тестирования безопасности приложенийЭта ссылка охватывает более широкий спектр вопросов тестирования.
Ключевые особенности:
- SCA сканирование для выявления уязвимостей и лицензионных рисков в компонентах с открытым исходным кодом
- Статический анализ (SAST) для обнаружения уязвимостей в проприетарном коде
- Динамический анализ (DAST) для тестирования уязвимостей развернутых приложений во время выполнения.
- Обеспечение соблюдения политик и отчетность о соответствии требованиям PCI-DSS, HIPAA и NIST. standards
- Интеграция с CI/CD pipelines и enterprise Инструменты разработки
Минусы:
- Отсутствует обнаружение вредоносных программ в реальном времени на основе анализа поведения; используется база данных известных угроз, а не анализ поведения уязвимостей нулевого дня.
- Отсутствует система превентивного карантина вредоносных пакетов или система раннего предупреждения о появлении новых вредоносных программ.
- Ориентированный на платформу дизайн может ограничивать гибкость интеграции за пределами экосистемы Veracode.
- Высокая стоимость, средняя стоимость контракта составляет около 18 633 долларов в год; отсутствует прозрачная система самостоятельного ценообразования.
Цены: Средняя стоимость контракта составляет приблизительно 18 633 доллара в год, исходя из данных о покупках клиентов. Прозрачная система самостоятельного ценообразования отсутствует; требуется индивидуальный расчет стоимости.
Смотрите наш Незакрытый выпуск SafeDev Talk о развитии вредоносных атак узнать больше о них и о необходимости проактивных стратегий для защиты ваших цепочек поставок программного обеспечения!
Ключевые особенности, на которые следует обращать внимание при выборе сканеров вредоносных программ с открытым исходным кодом
Сравнивая инструменты, можно выделить следующие критерии, наиболее важные для выбора эффективного охвата сканирования на вредоносное ПО:
Обнаружение поведенческих уязвимостей за пределами CVE. Базы данных CVE содержат только известные уязвимости в каталогизированных пакетах. Наиболее опасные атаки на цепочки поставок используют пакеты, которые являются вредоносными с момента публикации и не имеют присвоенного CVE. Сканеры, проверяющие только базы данных CVE, не могут обнаружить эти угрозы. Поведенческий анализ, изучающий фактическое действие пакета во время установки, является единственным подходом, позволяющим выявлять атаки нулевого дня на цепочки поставок.
Мониторинг реестра с функцией раннего предупреждения. Наиболее опасный период — это промежуток между публикацией вредоносного пакета и его обнаружением. Инструменты, которые постоянно отслеживают реестры и помечают подозрительные пакеты до того, как они появятся в списках CVE, обеспечивают значительно более раннюю защиту, чем те, которые ждут обновления базы данных.
SDLC глубина покрытия. Существует практическая разница между инструментом, который сканирует зависимости, и инструментом, который также проверяет проприетарный код. pipeline определения, IaC файлы и артефакты сборки. Вредоносное ПО может скрываться на любом из этих уровней. Понимание того, какие этапы охватывает каждый инструмент, предотвращает ложную уверенность в частичном покрытии. См. индикаторы компромисса в CI/CD pipelines для контекста pipeline-конкретные угрозы.
Анализ репутации издателя и разработчика программного обеспечения. Пакет с чистым поведенческим профилем все еще может быть получен из скомпрометированного или злонамеренного аккаунта сопровождающего. Инструменты, оценивающие репутацию издателя, историю сопровождающих и кроссплатформенные показатели критичности, предоставляют дополнительный сигнальный слой, который невозможно получить с помощью одного лишь поведенческого анализа.
Поиск исторических пакетов. Вредоносные пакеты часто быстро удаляются из реестров после обнаружения, но команды разработчиков могли уже включить их в свои сборки. Инструменты, которые ведут историю обнаруженных вредоносных программ, включая удаленные пакеты, позволяют реагировать на инциденты и проводить ретроспективный аудит.
CI/CD возможности правоприменения. Обнаружение без принятия мер означает обнаружение вредоносного ПО после того, как оно уже проникло в систему. pipelineИнструменты, способные блокировать загрузку вредоносных пакетов, помещать в карантин подозрительные компоненты или давать сбои. pipeline Создается система, которая при обнаружении угроз преобразует обнаружение в реальные защитные ворота.
Как выбрать подходящий сканер вредоносных программ с открытым исходным кодом
Если вам нужен полный SDLC Защита от вредоносных программ на одной платформе: Xygeni — единственный инструмент в этом списке, который охватывает исходный код, зависимости и т. д. pipelines, IaCи артефакты одновременно, с использованием запатентованного механизма машинного обучения для обнаружения неизвестных вредоносных программ, системы раннего предупреждения и межсетевого экрана для защиты от зависимостей вредоносных программ в качестве проактивной защиты.
Если ваша основная задача — проверка бинарных файлов перед выпуском: ReversingLabs — это наиболее подходящий вариант для команд, которым необходимо проверять скомпилированные артефакты перед распространением, особенно когда исходный код сторонних компонентов недоступен.
Если вам нужен анализ поведения пакетов npm и PyPI, ориентированный на разработчиков: Socket предоставляет наиболее доступный поведенческий сканер для экосистем зависимостей JavaScript и Python, с хорошей интеграцией с GitHub для оптимизации рабочих процессов разработчиков.
Если вам нужна более широкая платформа безопасности приложений с обнаружением пакетов нулевого дня: Aikido сочетает сканирование на вредоносное ПО с управлением уязвимостями, обнаружением секретных данных и безопасностью контейнеров на удобной для разработчиков платформе, хотя охват вредоносного ПО у неё уже, чем у Xygeni. SDLC глубина.
Если ваша программа ориентирована на соблюдение требований и построена вокруг... enterprise управление: Veracode предоставляет необходимые в регулируемых отраслях системы аудита, контроля соблюдения политик и отчетности о соответствии требованиям. SCA охват в рамках более широкой платформы безопасности приложений.
Заключение
Сканирование вредоносного ПО с открытым исходным кодом — это отдельная дисциплина, не связанная с управлением уязвимостями на основе CVE. Большинство взломов, осуществляемых посредством атак на цепочки поставок, используют пакеты, которые на момент атаки не имели CVE. Выбор сканера, проверяющего только известные базы данных уязвимостей, позволяет полностью избежать обнаружения наиболее опасного класса атак.
Пять рассмотренных здесь инструментов предлагают существенно разные подходы. Для команд, которым требуется наиболее широкий охват, предлагается сочетание поведенческого анализа, обнаружения неизвестных вредоносных программ на основе машинного обучения, мониторинга реестра в реальном времени и SDLCБлагодаря всесторонней защите на единой платформе, Xygeni предлагает наиболее комплексный подход к обеспечению безопасности в 2026 году.
FAQ
Что такое сканер вредоносных программ с открытым исходным кодом?
Сканер вредоносных программ с открытым исходным кодом анализирует пакеты, зависимости и код с открытым исходным кодом на предмет вредоносного поведения, скрытых угроз и атак на цепочки поставок. В отличие от традиционных сканеров уязвимостей, которые проверяют данные по базам данных CVE, сканеры вредоносных программ используют поведенческий анализ, статическую проверку и информацию об угрозах для обнаружения угроз, для которых нет общедоступных CVE, что и является основной целью большинства атак на цепочки поставок.
В чём разница между сканером вредоносных программ и сканером уязвимостей?
Сканер уязвимостей проверяет программные компоненты по известным базам данных CVE для выявления публично раскрытых уязвимостей безопасности. Сканер вредоносного ПО анализирует код и поведение пакетов для обнаружения вредоносных намерений, включая бэкдоры, трояны, обфусцированную логику и схемы атак на цепочку поставок, которые могут не иметь CVE. Эти два подхода дополняют друг друга: сканирование уязвимостей охватывает известные недостатки, сканирование вредоносного ПО — преднамеренные угрозы.
Почему большинство атак на цепочки поставок обходят сканеры, основанные на уязвимостях CVE?
Атаки на цепочки поставок обычно используют недавно опубликованные вредоносные пакеты, скомпрометированные учетные записи разработчиков или методы тайпсквоттинга для внедрения вредоносного кода в популярные реестры. Эти пакеты являются вредоносными с момента публикации и не имеют присвоенного CVE, поскольку еще не внесены ни в одну общедоступную базу данных. Сканеры, основанные на CVE, не имеют сигнала для сопоставления, поэтому они считают пакет безопасным. Поведенческие сканеры анализируют фактическое действие пакета, обнаруживая вредоносную активность независимо от статуса CVE.
Какой сканер вредоносных программ с открытым исходным кодом охватывает наибольшее количество угроз? SDLC этапы?
Xygeni охватывает самый широкий спектр SDLC Этапы в рамках единой платформы: исходный код приложения, зависимости с открытым исходным кодом, CI/CD pipeline определения, IaC файлы, артефакты сборки и контейнеры. Он использует собственный механизм обнаружения неизвестных вредоносных программ с поддержкой машинного обучения, в сочетании с мониторингом реестра в реальном времени и брандмауэром зависимостей вредоносных программ для проактивной блокировки. Другие инструменты в этом сравнении охватывают один или два этапа, но не весь процесс. pipeline.
Могут ли сканеры вредоносного ПО с открытым исходным кодом обнаруживать угрозы нулевого дня?
Да, но это могут сделать только инструменты, использующие поведенческий анализ или механизмы обнаружения на основе машинного обучения. Сканеры на основе CVE не могут обнаруживать угрозы нулевого дня, поскольку для вредоносного пакета еще не опубликована уязвимость CVE. Механизм обнаружения на основе машинного обучения от Xygeni, поведенческий анализ от Socket и статический анализ на основе ИИ от Aikido могут обнаруживать вредоносное поведение в пакетах до появления CVE, что является критическим периодом, когда наиболее активны большинство атак на цепочки поставок.