Команда GitHub представила функцию уведомления об уязвимостях в проектах

Команда GitHub представила функцию уведомления об уязвимостях в проектах

Команда GitHub представила функцию уведомления об уязвимостях в проектах

Команда GitHub анонсировала важную функцию в своем сервисе. Теперь разработчики будут получать уведомления об обнаруженных в одной из их зависимостей уязвимостях, а также им будут предлагаться известные исправления сообщества GitHub.

Независимо от того, являются ли ваши проекты приватными или общедоступными, вы получите предупреждения о проблемах безопасности и важную информацию о найденной уязвимости. Что вам потребуется:

Включить график зависимостей

В публичных хранилищах автоматически будет отображаться график зависимостей и предупреждения о проблемах безопасности. Для частных репозиториев вам нужно будет выбрать предупреждения о безопасности в настройках вашего репозитория или разрешить доступ в разделе «График зависимостей» на вкладке Insights.

Настройка уведомлений

Когда ваш график зависимостей включен, администраторы будут получать предупреждения по умолчанию. Также администраторы могут добавлять отдельных людей или группы лиц в качестве получателей предупреждений о проблемах безопасности в настройках графика зависимостей.

Ответ на оповещения

Когда команда GitHub сообщает вам о потенциальных уязвимостях, она выделит любые зависимости, которые рекомендуется обновить. Если существует более безопасная версия, она будет предложена для установки.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru