В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

В каталог PyPI просочились 10 вредоносных пакетов, загружающих инфостилер

Администраторы каталога Python-софта — Python Package Index (PyPI) удалили десять вредоносных пакетов. Это очередной случай, подтверждающий тенденцию размещения злонамеренного софта в популярных репозиториях.

Скорее всего, размещая вредоносных код на всем известных площадках (PyPI, Node Package Manager (npm) и Maven Central), злоумышленники преследуют цель — скомпрометировать сразу много организаций.

Специалисты по кибербезопасности предупреждают разработчиков о необходимости тщательно проверять код перед его загрузкой даже из проверенного репозитория.

На новый набор вредоносных пакетов в PyPI обратили внимание исследователи из Spectralops.io (принадлежит Check Point). Как выяснили эксперты, зловреды представляли собой дропперы для загрузки вредоносной программы, похищающей данные пользователя.

Авторы пакетов сознательно старались придать им максимально легитимный вид, а в некоторых случаях — даже замаскировать под другие популярные пакеты, размещенные в PyPI.

В Check Point отметили, что злоумышленники встроили вредоносный код в скрипт инсталлятора пакетов. Когда разработчик запускал команду “pip”, злонамеренная составляющая запускалась незаметно для него и в фоне устанавливала дроппер.

В качестве примера исследователи приводят пакет “Ascii2text”, у которого вредоносный код содержался в файле “_init_.py“, который импортировался скриптом “setup.py“. Как только разработчик пытался установить пакет, код злоумышленников загружал и выполнял скрипт, задача которого — собрать пароли и выгрузить их на Discord-сервер. По словам Check Point, вредоносный пакет был точной копией популярного, даже полностью копировал имя и описание.

Три из девяти выявленных пакетов — Pyg-utils, Pymocks и PyProto2 — создал один и тот же злоумышленник. Команда Check Point ещё раз подчеркнула, насколько важно для девелоперов проверять загружаемый код.

Напомним, на днях мы писали о школьнике из Вероны, который ради фана и эксперимента загрузил шифровальщик в PyPI-репозиторий. А в середине марта популярный NPM-пакет вдруг стал вредоносным и начал портить файловые системы из России и Белоруссии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК «Солар» выпустила NGFW для ретейла, МСБ и филиалов корпораций

ГК «Солар» представила новую линейку межсетевых экранов Solar NGFW — решения с меньшей производительностью, рассчитанные на защиту филиалов, удалённых офисов и небольших сетей. Новинки — это ПАКи Solar NGFW S (до 10 Гбит/с) и Solar NGFW М (до 20 Гбит/с) — подойдут как для малого и среднего бизнеса, так и для крупных компаний с распределённой инфраструктурой.

По данным самой компании, 56% российских организаций используют NGFW для защиты периметра, а 72% из них — это региональные заказчики и филиалы с типичной нагрузкой до 6 Гбит/с.

При этом стандартные решения с высокой производительностью (например, на 100 Гбит/с) для таких сценариев часто оказываются избыточными. Новые модели как раз закрывают этот сегмент.

По задумке, компактные NGFW от «Солара» могут применяться в разных отраслях. Например:

  • телеком-операторы — для защиты границ сетей в каждом филиале;
  • ретейл — для касс самообслуживания и других точек взаимодействия с клиентами;
  • добывающие и нефтегазовые компании — для защиты сетей на скважинах, станциях и перерабатывающих объектах.

Решения обеспечивают базовую фильтрацию трафика, контроль доступа, мониторинг, обнаружение угроз и защиту от атак. При этом важна не только производительность, но и устойчивость к сбоям и отказам.

Отдельно в компании подчёркивают рост атак в 2024 году: по данным Solar JSOC, доля сетевых атак удвоилась — с 14% до 27% от всех подтверждённых инцидентов. Это тоже подтолкнуло разработку решений для распределённых систем с невысокой нагрузкой.

Новые NGFW продолжают линейку продуктов, которую «Солар» активно обновляет: в 2025 году уже вышли версии 1.5 и 1.6. Среди ключевых изменений — централизованное управление, интеграции через API, автоматическое обновление сигнатур и более 26 тысяч встроенных сигнатур (2000 от центра Solar 4RAYS и ещё 24 тыс. — из международной базы).

Весь стек Solar NGFW представлен как в виде виртуального решения, так и в виде ПАКов (всего 5 моделей), имеет сертификацию ФСТЭК по 4-му уровню доверия и включён в реестр отечественного ПО. Сейчас с NGFW от «Солара» работают более 100 крупных компаний, включая представителей госсектора, телекомов, нефтегаза, энергетики и промышленности.

По оценкам компании «Б1», рынок сетевой безопасности в России уже составляет около 88 млрд рублей — это 42% всего рынка ИБ-продуктов. До 2030 года ожидается рост этого направления на 15% в год, в том числе за счёт постепенного ухода от иностранных NGFW в пользу отечественных решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru