В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

Администраторы каталога Python-софта — Python Package Index (PyPI) удалили десять вредоносных пакетов. Это очередной случай, подтверждающий тенденцию размещения злонамеренного софта в популярных репозиториях.

Скорее всего, размещая вредоносных код на всем известных площадках (PyPI, Node Package Manager (npm) и Maven Central), злоумышленники преследуют цель — скомпрометировать сразу много организаций.

Специалисты по кибербезопасности предупреждают разработчиков о необходимости тщательно проверять код перед его загрузкой даже из проверенного репозитория.

На новый набор вредоносных пакетов в PyPI обратили внимание исследователи из Spectralops.io (принадлежит Check Point). Как выяснили эксперты, зловреды представляли собой дропперы для загрузки вредоносной программы, похищающей данные пользователя.

Авторы пакетов сознательно старались придать им максимально легитимный вид, а в некоторых случаях — даже замаскировать под другие популярные пакеты, размещенные в PyPI.

В Check Point отметили, что злоумышленники встроили вредоносный код в скрипт инсталлятора пакетов. Когда разработчик запускал команду “pip”, злонамеренная составляющая запускалась незаметно для него и в фоне устанавливала дроппер.

В качестве примера исследователи приводят пакет “Ascii2text”, у которого вредоносный код содержался в файле “_init_.py“, который импортировался скриптом “setup.py“. Как только разработчик пытался установить пакет, код злоумышленников загружал и выполнял скрипт, задача которого — собрать пароли и выгрузить их на Discord-сервер. По словам Check Point, вредоносный пакет был точной копией популярного, даже полностью копировал имя и описание.

Три из девяти выявленных пакетов — Pyg-utils, Pymocks и PyProto2 — создал один и тот же злоумышленник. Команда Check Point ещё раз подчеркнула, насколько важно для девелоперов проверять загружаемый код.

Напомним, на днях мы писали о школьнике из Вероны, который ради фана и эксперимента загрузил шифровальщик в PyPI-репозиторий. А в середине марта популярный NPM-пакет вдруг стал вредоносным и начал портить файловые системы из России и Белоруссии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла RuBackup 2.7: поддержка OpenStack, SIEM и Deckhouse Stronghold

Компания «РуБэкап» (входит в «Группу Астра») выпустила новую версию платформы резервного копирования и восстановления данных RuBackup 2.7. Обновление направлено на повышение эффективности и безопасности процессов управления данными, а также соответствует требованиям российского рынка к импортозамещению и защите информации.

Среди ключевых изменений — улучшенная дедупликация при записи резервных копий на специализированные системы хранения и интеграция с SIEM-системами для мониторинга событий безопасности. Появилась поддержка хранилища секретов Deckhouse Stronghold.

Одним из заметных новшеств стала возможность восстанавливать данные напрямую из резервной копии, без использования промежуточного хранилища — это ускоряет процесс восстановления после сбоев.

RuBackup 2.7 также расширяет поддержку виртуализации: добавлены модули для работы с OpenStack и SpaceVM 6.5.5. Для баз данных Oracle реализовано восстановление на заданную точку времени — такая же функция теперь доступна и для Tucana и RBM. Обновлён интерфейс выбора объектов резервного копирования: пользователи могут выделять сразу несколько директорий и файлов.

Обновление уже доступно для текущих клиентов и может быть установлено в существующей ИТ-инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru