Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий

Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий

Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий

Школьник-хакер из Вероны (что в Италии) в очередной раз продемонстрировал разработчикам, насколько важно уделять особое внимание тому, что ты скачиваешь из публичных репозиториев. Юный пакостник загрузил в репозиторий PyPI скрипты шифровальщика.

В результате на площадке Python Package Index осел ряд вредоносных Python-пакетов, в которых содержались скрипты программы-вымогателя. Это был якобы эксперимент.

Молодой человек назвал пакеты “requesys“, “requesrs“ и “requesr“ — типичные ошибочные написания слова “requests“, которое является также именем популярной легитимной HTTP-библиотеки для Python.

На вредоносный код в PyPI обратили внимание исследователи из Sonatype. Например, один из опасных пакетов — “requesys“ — загрузили около 258 раз, причём большинство загрузивших просто опечаталась при поиске пакета “requests“.

Скрипты, которые юный хакер спрятал в пакет, искали директории «Документы», «Загрузки», «Изображения» в системе Windows, а затем шифровали их содержимое.

Одна из версий пакета “requesys“ содержала код шифрования и расшифровки в виде простого текста на Python. А вот в других вариантах эксперты нашли обфусцированный Base64 исполняемый файл, что затруднило анализ.

Напомним, что в середине марта стало известно о популярном NPM-пакете, который вдруг стал вредоносным: портил файловые системы из России и Белоруссии.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru