Первое — находим постоянно, второе — ждем вас
Как обезопасить себя и свой софт от проделок кибербандитов?
Пользователи жертвуют своими данными, пользуясь советами других людей.
Как взломать Android-приложение с помощью доменов?
Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.
Злоумышленники не скрывают вредоносные функции программы и умело обходят антивирусные проверки.
Злоумышленники использовали личные данные реального человека, чтобы пакет выглядел надежнее.
Вредоносные пакеты способны похищать учетные данные AWS и другую конфиденциальную информацию.
Вредоносная версия пакета ctx позволяет хакерам получить учетные данные AWS.
Название пакета напоминает PyKafka – популярный клиент Apache Kafka.
Sysrv полностью компрометирует сервера, используя эксплойты, которые позволяют удаленно выполнять вредоносный код.
В период с 10 декабря 2021-го по 10 января 2022 года уязвимая версия Log4j была загружена из репозитория 4 млн раз.
Компания Sonatype опубликовала отчет о состоянии цепочки поставок программного обеспечения за 2021 год.
Вредоносный пакет web-browserify маскируется под популярный npm-пакет Browserify, насчитывающий более 160 млн загрузок и использующийся в более чем 356 тыс. репозиториях на GitHub.
По словам исследователя, это не атака «несоответствия используемых зависимостей», а нечто гораздо более простое.
С помощью новой атаки ИБ-эксперту удалось взломать десятки крупных техкомпаний, включая Microsoft, Apple, PayPal и Tesla.
Код похищал данные пользователей и загружал информацию на общедоступную страницу на GitHub.
Киберпреступники нацелились на компоненты с открытым исходным кодом в рамках атак на цепочки поставок.
В 2014 году производители ПО загрузили 240,757 тыс. программных компонентов из одного из крупнейших публичных хранилищ.