Kaspersky представила сервис для выявления закладок в ПО с открытым кодом

Kaspersky представила сервис для выявления закладок в ПО с открытым кодом

«Лаборатория Касперского» сообщила о выходе нового фида — Kaspersky Open Source Software Threats Data Feed, ставшего первым в России сервисом для выявления закладок в сторонних компонентах и софте с открытым исходным кодом.

Благодаря Kaspersky Open Source Software Threats Data Feed компании смогут свести к минимуму риски использования открытого исходного кода. Сервис всегда будет располагать данными о пакетах с уязвимостями, вредоносным кодом и недекларированными «фичами».

По словам «Лаборатории Касперского», сейчас в фиде содержится информация приблизительно о трёх тысячах дырявых и вредоносных пакетов, которые можно найти в популярных репозиториях.

Стоит учитывать, что в десятках таких пакетов также присутствуют скрытые возможности, позволяющие, например, выводить нежелательную информацию на политические темы. По данным исследователей, некоторые из нежелательных компонентов загрузили десятки тысяч пользователей.

Среди брешей, которые можно встретить в пакетах Open Source, Kaspersky выявила 35% уязвимостей высокой степени опасности, 10% — критических.

Ожидается, что Kaspersky Open Source Software Threats Data Feed поможет разработчикам вовремя распознать уязвимые и скомпрометированные пакеты, что позволит избежать не только вредоносных закладок, но и политических лозунгов.

Новый сервис особенно актуален, учитывая желание некоторых менять функциональность своих пакетов в определённых регионах. Например, встречаются пакеты, блокирующие свои возможности в РФ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники бэкдорили пользователей через апдейты антивируса eScan

На протяжении пяти лет киберпреступники использовали антивирус eScan для заражения пользователей сложной вредоносной программой. Проблема заключалась в том, что eScan доставлял обновления по HTTP.

На интересную киберкампанию обратили внимание специалисты чешского антивирусного гиганта Avast. Как уточнили исследователи, киберпреступники устанавливали в системы жертв сложный бэкдор.

По сути, атакующие провернули классическую схему «человек посередине» (man-in-the-middle, MiitM), подменив легитимные обновления антивирусного движка eScan вредоносным файлом.

Интересно, что разработчики защитного продукта использовали HTTP для доставки обновлений как минимум с 2019 года. Это дало возможность злоумышленникам подсовывать людям бэкдор GuptiMiner.

Специалисты Avast уведомили как команду eScan, так и Индийскую компьютерную группу реагирования на чрезвычайные ситуации (CERT). 31 июля 2023 года представители eScan отчитались в устранении проблемы.

Что касается операторов GuptiMiner, они сначала использовали метод перехвата DLL и кастомный DNS-сервер, который позволял использовать имена легитимных доменов. Чуть позже злоумышленники переключились на технику маскировки IP-адреса.

В некоторых случаях вредоносный код прятался в графических изображениях (стеганография), чтобы затруднить его детектирование. Ряд вариантов бэкдора устанавливал кастомный корневой TLS-сертификат. Иногда через обновления eScan к пользователям попадал майнер XMRig.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru