На кону стоят суммы, которые заставляют забыть о правилах приличия.
Похоже, даже безупречная репутация не гарантирует, что данные уцелеют.
Изучаем ловушки, обманувшие даже самых бдительных специалистов.
Привычный запуск кода в терминале превращает личную систему в открытую книгу.
Бэкдор в npm собирал учётные данные из Chrome, Edge, Brave.
В популярных версиях Axios 1.14.1 и 0.30.4 обнаружен троян удалённого доступа.
Как вредоносный код внедряется в систему и почему его почти невозможно заблокировать.
Злоумышленники научились доставать секреты прямо из оперативной памяти серверов.
Хакеры решили, что если добавить в название домена умное слово, то никто ничего не заметит.
Новый сервис обещает удобный поиск, больше данных о пакетах и социальные функции для open source.
Ошибка в выборе зависимости иногда обходится дороже, чем взлом сервера.
Сценарии автоматизации превратились в конвейер по краже секретов.
Под угрозой оказались тысячи рабочих станций по всему миру.
Теперь внутри кода прячется сюрприз, о котором не знают даже профи.
Какая деталь в профиле рекрутера должна была насторожить сразу?
Публичные модули получили неограниченный доступ к самым важным корпоративным тайнам.
Один необдуманный шаг — и все ваши сбережения окажутся в чужих руках.
Злоумышленники годами готовили почву для этого скрытого удара.
В npm полгода жил пакет, который притворялся библиотекой для WhatsApp Web, а на деле тихо уносил переписки, контакты и токены.
Спецслужбы КНДР превратили поиск работы в идеальную схему по краже криптовалюты.
Внедрение в инфраструктуру происходит настолько глубоко, что обычная чистка уже не гарантирует безопасность.
Каждый пакет содержал tea.yaml для вывода наград злоумышленникам.
Зачем кто-то целых два года загружал на платформу мусорные пакеты?
Вредоносный код подгружается динамически и сливает секреты по трём каналам связи.
«Лаборатория Касперского» выявила вредоносный пакет в npm, распространяющий фреймворк AdaptixC2.
Простой инструмент для ИИ-ассистентов оказался самым коварным бэкдором года.
Новый механизм публикации навсегда исключит человека из цепочки доверия.
Вирус распространяется автоматически и закрепляется в репозиториях навсегда.
Крупнейший взлом облачных сервисов обернулся для хакеров финансовым провалом
Поддельные SDK отправляют мнемонические фразы в чужие руки. Каждая установка может обернуться катастрофой.
API-ключи разработчиков уже могут продаваться в даркнете.
ИИ-ассистенты теперь не только пишут код, но и рекомендуют, как лучше потерять свои сбережения.
Доверие к IT-экосистемам обернулось катастрофой для всей индустрии.
Пустил зависимость — получил бэкдор, а ещё слежку, дампы, и выход на root.
Более 1500 разработчиков стали жертвами коварного ИИ-криптовора.
Даже одно фишинговое письмо способно обрушить безопасность целой экосистемы.
Вы уверены в своих зависимостях?
Когда «учебный код» учит только одному — не доверяй никому.
Pull request с невинным названием запустил цепную реакцию, которая едва не привела к катастрофе.
Тот случай, когда «удалёнка» означает удалённый доступ к вашему компьютеру.
PyPI решил помочь с машинным обучением… но только злоумышленникам.
Код, который не лечит, а калечит.
Обычная сборка проекта превратилась в лотерею с опасным призом.
Он сидел тихо до последней версии, а потом начал шептать что-то на незнакомом языке.
Вы даже не заметите, как ваш редактор кода начнёт выполнять чужие команды.
Пакет маскировался под помощника, но тайно работал на хакеров.
Никаких взломов — просто установите пакет и попрощайтесь с данными.
Клон Telegram API вшивает SSH-бэкдор в систему.
Разработчики уже потеряли сотни тысяч, даже не подозревая об этом.
Под видом полезных утилит злоумышленники внедряют полноценный шпионский функционал.
Инновационный метод позволяет хакерам навсегда сохранить доступ к скомпрометированным системам.
Обман под видом полезных инструментов разрушил доверие к популярной платформе.
Уникальный баг позволяет захватывать серверные системы без прямого доступа.
Зараженный клон нацелен на кражу данных программистов.
Новые версии плагина стали ловушкой для пользователей.
Когда обычный JavaScript-загрузчик превращается в инструмент шпионажа.
На платформе npm выявлены библиотеки-оборотни со скрытым функционалом.
Специалисты раскрывают стратегию блиц-атаки против разработчиков.
Почему вредоносный Node.js-пакет всё ещё доступен для скачивания?
Хакеры бьют по разработчикам, ожидая затронуть программную цепочку поставок.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Почему взломать сервисы вроде NuGet, PyPI, и RubyGems так просто и какую главную ошибку совершают поставщики?
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Проект OpenSSF будет отслеживать вредоносные пакеты разработки.
Хакерские инструменты с открытым исходным кодом всё чаще используются в реальных атаках.
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
Если вы забыли про свой S3-бакет, он может стать источником вредоносного ПО.
Хакер может "сломать" ChatGPT и заставить его рекомендовать пользователям скачать вредоносный пакет.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Эксперты позволили посмотреть на безопасность разработки с другой стороны.
Неизвестные загрузили 144 294 фишинговых пакетов в NPM, PyPI и NuGet.
Новый способ обхода проверок безопасности был обнаружен исследователями из JFrog.
Злоумышленники продают инструменты для взлома, но платить нужно не деньгами.
Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.
Так правительство США и OpenSSF пытаются избежать повтора SolarWinds.
Sigstore – cервис, используемый для верификации ПО с помощью цифровых подписей.
Злоумышленники пытались нарушить цепочку поставок npm с помощью десятков вредоносных модулей.
Данные были похищены в результате апрельского взлома с использованием OAuth-токенов Heroku и Travis-CI.
Инструмент направлен на борьбу с вредоносным ПО в репозиториях с открытым исходным кодом.
Злоумышленник мог создавать вредоносные пакеты и назначать их доверенным популярным мейнтейнерам без их ведома.
Российский разработчик Yaffle добавил в свою библиотеку event-source-polyfill интересный фрагмент кода.
Новое требование вступило в силу 1 февраля 2022 года.
Действия разработчика привели к нарушению работы тысяч зависящих проектов.
Пакеты похищали токены доступа Discord и переменные среды с компьютеров пользователей и устанавливали RAT.
Кто-то регулярно создает вредоносные копии пакета noblox.js и дает им названия, очень похожие на настоящее.
Исследователь мог выполнять команды на домене halowaypoint.com, связанном с серией видеоигр Halo.
Вредоносный пакет web-browserify маскируется под популярный npm-пакет Browserify, насчитывающий более 160 млн загрузок и использующийся в более чем 356 тыс. репозиториях на GitHub.
Проблема может привести к различным другим уязвимостям — от подделки запросов на стороне сервера до удаленного доступа.
По словам исследователя, это не атака «несоответствия используемых зависимостей», а нечто гораздо более простое.
Суть «атаки с подменой» заключается во вмешательстве в процесс разработки приложения в корпоративной среде.
На портале npm обнаружена вредоносная JavaScript-библиотека discord.dll.
Библиотеки открывали оболочки на компьютерах разработчиков, импортировавших пакеты в свои проекты.
Код похищал данные пользователей и загружал информацию на общедоступную страницу на GitHub.
Из репозитория npm удален вредоносный пакет, пробывший там две недели.
Вредоносный пакет bb-builder находился в npm в течение года.
Скомпрометированный пакет JavaScript использовался для хищения учетных данных пользователей.
Бэкдор позволял атакующему добавлять на запущенный сервер произвольный код и выполнять его.
Ошибка в npm v5.7.0 вызывает переназначения права владения системными папками