Представитель Билайн расскажет на DLP Russia 2008 о практике расследования инсайдерских инцидентов

Представитель Билайн расскажет на DLP Russia 2008 о практике расследования инсайдерских инцидентов

Руководитель службы обеспечения информационной безопасности ОАО «ВымпелКом» Сергей Сажин выступит на конференции DLP Russia 2008 с докладом на тему «Расследование инсайдерских инцидентов в телекоммуникационной отрасли» в технической секции мастер-классов. В докладе будет рассмотрена процедура расследования действий сотрудников компаний, не соответствующих законодательным и иным актам и принципам, в частности, процесс сбора электронных доказательств, анализа больших объемов архивных данных с целью отслеживания возможных утечек конфиденциальной информации из корпоративной информационной среды и т.д.

DLP Russia 2008 - первая всероссийская конференция, призванная на регулярной основе собирать лучших экспертов в области DLP-решений (систем защиты конфиденциальной информации от внутренних угроз) для обсуждения таких актуальных вопросов отрасли, как стандарты и нормативы российского и международного рынков DLP; стратегия и тактика разработки и внедрения систем по защите конфиденциальной информации; практика внедрения и использования DLP-систем в российских компаниях и зарубежом.
Организатором конференции выступает Экспертный совет по вопросам защиты корпоративной информации от внутренних угроз DLP-Эксперт.

Ключевые докладчики конференции:
Вступительное слово - Пономарев Илья Владимирович - депутат Государственной думы РФ, член комитета Государственной Думы РФ по информационной политике, информационной безопасности и связи.


Rich Mogul – один из наиболее авторитетных мировых экспертов в области DLP решений с 17-летним опытом в области информационной безопасности. В течение 7-ми лет выступал ведущим аналитиком и спикером американской исследовательско-аналитической лаборатории Gartner. Security-автор американских версий изданий TidBITS, Dark Reading, Information Security magazine, Macworld и др.


Mani Tulasi - менеджер по информационной безопасности компании Visa, регион CEMEA


Paul Dujancourt– управляющий французской компании Kroll Ontrack, одного из лидеров европейского рынка информационной безопасности в области информационных расследований инцидентов ИБ.


Наталья Касперская - председатель совета директоров "Лаборатории Касперского", генеральный директор компании InfoWatch, член правления Российско-Германской Внешнеторговой палаты.


Алексей Лукацкий - менеджер по развитию бизнеса Cisco Systems.
Своим опытом в области DLP и представители таких компаний как Microsoft, Oracle, IBM, InfoWatch и др.


К участию в мероприятии приглашаются руководители подразделений информационной безопасности российских компаний, руководители ИТ-служб, специалисты в области информационной безопасности российских компаний различных отраслей, представители российских СМИ.

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru