Хитроумные методы маскировки позволяют киберзлодеям совершить задуманное, минуя ИБ-радары.
С чем борются платформодержатели и что делать рядовым разработчикам?
Платформа PyPI в очередной раз стала удобным каналом распространения вредоносного кода.
Невнимательные разработчики уже десять раз пожалели, что попались в столь глупую ловушку.
Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.
Почему вы должны быть осторожны при установке пакетов PyPI?
Недоработка платформы стоит разработчикам всей цепочки поставок ПО.
Почему взломать сервисы вроде NuGet, PyPI, и RubyGems так просто и какую главную ошибку совершают поставщики?
Засланный казачок нацелен на Linux-системы. Как скоро жертвы атаки заметят неладное?
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Под прикрытием легитимного ПО PyPI-пакеты проникают глубоко внутрь системы жертвы.
Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?
Проект OpenSSF будет отслеживать вредоносные пакеты разработки.
Почему лишь внимательность может спасти разработчиков от вездесущих хакеров?
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Оказывается, репозитории PyPI и GitHub хранят в себе множество загадок.
Как зловредные Python-пакеты заражают систему и какие цели преследуют их разработчики.
Исследователи из GuidePoint дали дельные рекомендации, чтобы защититься от новой угрозы.
Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.
Фонд программного обеспечения Python получил три повестки с требованием предоставить данные пяти пользователей PyPI.
Администраторы обещают вернуться к обычному режиму работы после того, как найдут способ бороться с хакерами.
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Злоумышленники не скрывают вредоносные функции программы и умело обходят антивирусные проверки.
Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
Злоумышленники не оставляют попыток «насолить» разработчикам программного обеспечения.
Разработчик решил поэкспериментировать и использовал разную компоновку у каждого пакета, чтобы выявить наиболее эффективный.
5 заражённых пакетов содержат инфостилер W4SP Stealer.
Зловредный софт успели скачать на свой компьютер несколько сотен человек.
На этот раз злоумышленники загрузили в PyPI шесть вредоносных пакетов с инфостилерами внутри.
Злоумышленники заражают десятки пакетов инфостилерами, написанными на основе W4SP.
PyPI-пакет с более 1000 загрузок крадет учетные данные специалистов.
Вебинар для разработчиков, специалистов по AppSec и анализу вредоносного кода состоится 20 декабря в 14:00.
Неизвестные загрузили 144 294 фишинговых пакетов в NPM, PyPI и NuGet.
Про опасную находку в официальном репозитории PyPI сообщили исследователи Fortinet.
«Голые» дети и танцы способствуют заражению тысячей пользователей.
Эксперты раскрыли подробности атаки на цепочки поставок с помощью PyPI-пакетов.
Злоумышленники пользуются доверием к каталогу PyPI для организации атак на цепочки поставок.
Невнимательные разработчики рискуют поделиться своими паролями и личными данными.
С его помощью злоумышленники успешно обходят многофакторную аутентификацию Google и Microsoft.
Виновной оказалась группировка JuiceLedger.
Почти треть PyPI-пакетов позволяют злоумышленнику завладеть устройством жертвы.
Судя по всему, RubyGems решила пойти по стопам NPM и PyPi, пускай и с небольшим отставанием.
Вредоносные пакеты были обнаружены аналитиками «Лаборатории Касперского» и Synk.
Для распространения 12 вредоносных пакетов использовался тайпсквоттинг.
Злоумышленники использовали личные данные реального человека, чтобы пакет выглядел надежнее.
Критически важные проекты должны иметь дополнительную защиту
Вредоносные пакеты способны похищать учетные данные AWS и другую конфиденциальную информацию.
Простая опечатка в коде может привести к утечке данных и захвату устройства
Вредоносная версия пакета ctx позволяет хакерам получить учетные данные AWS.
Название пакета напоминает PyKafka – популярный клиент Apache Kafka.
Cтраница PyPI для aws-login0tool содержала предупреждение, призывающее не скачивать пакет.
Вредоносные пакеты также устанавливали оболочки удаленного доступа на компьютерных системах.
Web-страницы поддельных пакетов содержат ссылки на стриминговые сайты с пиратским контентом.
Суть «атаки с подменой» заключается во вмешательстве в процесс разработки приложения в корпоративной среде.
Спам-атаки на репозитории исходного кода и пакетов – новая тактика у киберпреступников.
Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.
Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием.
Злоумышленники загрузили вредоносные библиотеки, собиравшие информацию о пользователях.