В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

Исследователи из Fortinet обнаружили на сайте PyPi[.]org вредоносные пакеты colorslib, httpslib и libhttps, опубликованные под аккаунтом Lolip0p. До удаления из репозитория три модуля успели суммарно собрать более 550 загрузок.

Пользователь Lolip0p присоединился к PyPi-сообществу 7 января и в тот же день выложил в общий доступ colorslib и httpslib. Через пять дней он опубликовал libhttps; к этому времени два других пакета уже получили обновления. Всех зловредов по наводке экспертов вычистили из репозитория 14 января.

Примечательно, что злоумышленник не стал маскировать свои творения под популярные библиотеки. Вместо этого он использовал вполне безобидные имена и описания, способные убедить пользователей в благонадежности кода.

Проведенный в Fortinet анализ показал, что все три пакета содержат один и тот же скрипт setup.py, который пытается запустить PowerShell для загрузки исполняемого файла с Dropbox. Бинарник Oxzy.exe (уровень детектирования 25 из 69, согласно результатам VirusTotal от 17 января) — скорее всего, дроппер; он загружает в %USER%\AppData\Local\Temp\ другой исполняемый файл — update.exe.

По данным BleepingComputer, вредонос Oxzy.exe также распространяется под видом бесплатного генератора Discord Nitro.

На следующем этапе атаки update.exe (26 из 69, по состоянию на 17 января) дропает в ту же папку временных файлов дополнительные бинарники. Один из них, SearchProtocolHost.exe, некоторые антивирусы из коллекции VirusTotal опознают как инфостилер (20 из 70 на 17 января).

Подобные злоупотребления на PyPi.org нередки. Отчасти тому виной недостаточно тщательная проверка кодов (Malware Checks), загружаемых в публичное хранилище; в результате систему, по свидетельству Positive Technologies, можно с легкостью обойти.

Нейросеть сочла фамилию Драгунский пропагандой наркотиков

Нейросеть приняла фамилию писателей Драгунских за возможную пропаганду наркотиков. В результате в книготорговые сети начали поступать требования о маркировке произведений этих авторов, в том числе книг Виктора Драгунского, который не подпадает под действие поправок в антинаркотическое законодательство, вступивших в силу 1 марта 2026 года.

Генеральный директор издательства «Эксмо» Евгений Капьев в личном телеграм-канале связал это с тем, что фамилия созвучна английскому слову drug. По его словам, каждый подобный случай приходится проверять вручную.

В пресс-службе издательства РБК пояснили, что такие ситуации — один из типичных казусов, с которыми сталкивается книжная отрасль. Как уточнили в «Эксмо», нейросетевые инструменты сегодня довольно широко используются для проверки контента: они выделяют потенциально проблемные фрагменты в произведениях. В итоге в одну из книготорговых сетей действительно поступило заключение о возможной необходимости маркировки книг Драгунского, однако без уточнения, идёт ли речь о Викторе или Денисе Драгунском.

«Законов и регулирования много, а ИИ настраивают специально максимально широко, чтобы ничего не пропустить. <...> Это лишь в очередной раз иллюстрирует, как непросто нам, книжникам, подстроиться под требования о маркировке упоминаний наркотиков в связи с необходимостью автоматизированной и ручной проверки огромного количества наименований — более трёх миллионов, вышедших с августа 1990 года», — говорится в заявлении пресс-службы «Эксмо».

В издательстве отдельно подчеркнули, что продажи книг Виктора Драгунского не приостанавливались.

Денис Драгунский в комментарии для РБК назвал ситуацию очень смешной и достойной сатирического рассказа:

«Я на самом деле пропагандирую любовь между мужчиной и женщиной, свежий взгляд на природу, на человеческие взаимоотношения, борьбу с социальным неравенством, ну, а также дружбу народов и мир во всём мире. Но это, конечно, очень смешно. Напоминает какой-то сатирический рассказ, но его надо ещё написать. Может, я напишу».

RSS: Новости на портале Anti-Malware.ru