Override Panda появилась с новой фишинговой атакой.
Cтраница PyPI для aws-login0tool содержала предупреждение, призывающее не скачивать пакет.
Вредоносные пакеты также устанавливали оболочки удаленного доступа на компьютерных системах.
Два пакета позволяли удаленному злоумышленнику запускать вредоносные команды на устройстве жертвы.
Библиотеки открывали оболочки на компьютерах разработчиков, импортировавших пакеты в свои проекты.
Код похищал данные пользователей и загружал информацию на общедоступную страницу на GitHub.
Эксплуатация уязвимости позволяет злоумышленнику внедрить вредоносный код в HTML-код интернет-магазина.
Вредоносные пакеты маскировались под другие более популярные библиотеки с помощью техники typosquatting.
Проблема кроется в опции списка фильтров под названием $rewrite.
Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием.
Эксперт представил метод атаки, эксплуатирующий файл setup.py в модулях Python для запуска кода при установке пакета.
Проблема позволяет обмануть сервер Exim и выполнить вредоносные команды до того, как атакующему потребуется авторизоваться на сервере.
Злоумышленник внедрил в БД «логическую бомбу», запрограммированную на активизацию и уничтожение базы данных.
Ученым удалось внедрить вредоносный код в молекулу искусственной ДНК.
Атака GhostHook позволяет установить руткит на системах под управлением 64-битных версий Windows.
В отличие от остальных шифровальщиков Sorebrect ориентирован на корпоративные системы.
Новый метод эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения.
В одном из проблемных приложений был обнаружен вредоносный Visual Basic скрипт.
В числе жертв шпионской кампании фигурируют сайты МИД Киргизстана, Молдовы и Узбекистана, а также ресурс посольства России.
Как правило, решения по безопасности пропускают документы, использующие элементы ActiveX для запуска кода при их открытии.