В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

Администраторы каталога Python-софта — Python Package Index (PyPI) удалили десять вредоносных пакетов. Это очередной случай, подтверждающий тенденцию размещения злонамеренного софта в популярных репозиториях.

Скорее всего, размещая вредоносных код на всем известных площадках (PyPI, Node Package Manager (npm) и Maven Central), злоумышленники преследуют цель — скомпрометировать сразу много организаций.

Специалисты по кибербезопасности предупреждают разработчиков о необходимости тщательно проверять код перед его загрузкой даже из проверенного репозитория.

На новый набор вредоносных пакетов в PyPI обратили внимание исследователи из Spectralops.io (принадлежит Check Point). Как выяснили эксперты, зловреды представляли собой дропперы для загрузки вредоносной программы, похищающей данные пользователя.

Авторы пакетов сознательно старались придать им максимально легитимный вид, а в некоторых случаях — даже замаскировать под другие популярные пакеты, размещенные в PyPI.

В Check Point отметили, что злоумышленники встроили вредоносный код в скрипт инсталлятора пакетов. Когда разработчик запускал команду “pip”, злонамеренная составляющая запускалась незаметно для него и в фоне устанавливала дроппер.

В качестве примера исследователи приводят пакет “Ascii2text”, у которого вредоносный код содержался в файле “_init_.py“, который импортировался скриптом “setup.py“. Как только разработчик пытался установить пакет, код злоумышленников загружал и выполнял скрипт, задача которого — собрать пароли и выгрузить их на Discord-сервер. По словам Check Point, вредоносный пакет был точной копией популярного, даже полностью копировал имя и описание.

Три из девяти выявленных пакетов — Pyg-utils, Pymocks и PyProto2 — создал один и тот же злоумышленник. Команда Check Point ещё раз подчеркнула, насколько важно для девелоперов проверять загружаемый код.

Напомним, на днях мы писали о школьнике из Вероны, который ради фана и эксперимента загрузил шифровальщик в PyPI-репозиторий. А в середине марта популярный NPM-пакет вдруг стал вредоносным и начал портить файловые системы из России и Белоруссии.

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru