Украинский киберальянс публиковал служебные документы украинских военных

Украинский киберальянс публиковал служебные документы украинских военных

Украинский киберальянс публиковал служебные документы украинских военных

Украинские киберпреступники поспособствовали утечке служебных документов, принадлежащих украинским военным, энергетикам и чиновникам. Последними структурами, чьи документы утекли в Сеть, стали Министерство обороны и государственное предприятие «Энергоатом».

Активисты «Украинского киберальянса» взяли на себя проверку интернет-ресурсов различных государственных структур, это движение проходит под хештегом #FuckResponsibleDisclosure.

Если активисты обнаруживали недостаточную защищенность баз данных госструктур, они публиковали соответствующие документы в социальных сетях. При этом отмечается, что «киберальянс» не прибегал к взлому или атакам, ибо в некоторых случаях достаточно было поиска в Google.

Благодаря такой деятельности удалось открыть два уголовных дела. Оказалось, что списки офицеров и базу данных сайта академии МВД можно было найти в открытом доступе.

Более того, деятельность активистов привела к закрытию некоторых государственных сайтов.

«Пресс-служба Национальной полиции в Киевской области оставила жесткий диск с паролями в общем доступе. Представитель позже заявил, что у них нет к нам претензий, а Киберполиция помогла им настроить компьютеры заново. Работники научно-исследовательского экспертно-криминалистического центра МВД почистили компьютеры и поблагодарили нас», — передают СМИ слова представителя «Украинского киберальянса».

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru