В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

Исследователи из Fortinet обнаружили на сайте PyPi[.]org вредоносные пакеты colorslib, httpslib и libhttps, опубликованные под аккаунтом Lolip0p. До удаления из репозитория три модуля успели суммарно собрать более 550 загрузок.

Пользователь Lolip0p присоединился к PyPi-сообществу 7 января и в тот же день выложил в общий доступ colorslib и httpslib. Через пять дней он опубликовал libhttps; к этому времени два других пакета уже получили обновления. Всех зловредов по наводке экспертов вычистили из репозитория 14 января.

Примечательно, что злоумышленник не стал маскировать свои творения под популярные библиотеки. Вместо этого он использовал вполне безобидные имена и описания, способные убедить пользователей в благонадежности кода.

Проведенный в Fortinet анализ показал, что все три пакета содержат один и тот же скрипт setup.py, который пытается запустить PowerShell для загрузки исполняемого файла с Dropbox. Бинарник Oxzy.exe (уровень детектирования 25 из 69, согласно результатам VirusTotal от 17 января) — скорее всего, дроппер; он загружает в %USER%\AppData\Local\Temp\ другой исполняемый файл — update.exe.

По данным BleepingComputer, вредонос Oxzy.exe также распространяется под видом бесплатного генератора Discord Nitro.

На следующем этапе атаки update.exe (26 из 69, по состоянию на 17 января) дропает в ту же папку временных файлов дополнительные бинарники. Один из них, SearchProtocolHost.exe, некоторые антивирусы из коллекции VirusTotal опознают как инфостилер (20 из 70 на 17 января).

Подобные злоупотребления на PyPi.org нередки. Отчасти тому виной недостаточно тщательная проверка кодов (Malware Checks), загружаемых в публичное хранилище; в результате систему, по свидетельству Positive Technologies, можно с легкостью обойти.

PT NGFW вышел на рынок Беларуси и заинтересовал компании СНГ

Positive Technologies продолжает расширять географию использования своего флагманского межсетевого экрана PT NGFW. По данным аналитики Центра стратегических разработок, по итогам 2024 года продукт вошёл в топ-3 лидеров российского рынка средств защиты сетей, а теперь к нему всё активнее присматриваются компании за пределами России.

Осенью 2025 года модели PT NGFW прошли сертификацию в Республике Беларусь.

Интерес к продукту со стороны белорусского бизнеса появился практически сразу после его выхода, но именно сертификация открыла возможность использовать межсетевой экран на предприятиях страны официально. Параллельно Positive Technologies начала переговоры о поставках PT NGFW в Армению и Азербайджан.

В России PT NGFW уже активно внедряется в корпоративных сетях — проекты находятся на разных стадиях, от проектирования до промышленной эксплуатации и планов по масштабированию. Одной из причин выбора продукта называют его производительность, подтверждённую независимыми тестами в лаборатории BI.ZONE. Старшая модель PT NGFW 3040, например, способна обрабатывать до 60 Гбит/с в режиме IPS и более 33 Гбит/с при TLS-инспекции. Также продукт поддерживает совместную работу с зарубежными решениями при построении VPN-туннелей, что упрощает интеграцию в уже существующие сети.

Выход на рынок Беларуси стал отдельным этапом. По местному законодательству использоваться могут только сертифицированные средства защиты, поэтому PT NGFW прошёл проверку на соответствие требованиям регламентов TP 2013/027/BY по информационной безопасности и TP 2018/024/BY по безопасности средств электросвязи. Сертификацию проводили профильные государственные структуры, включая Оперативно-аналитический центр при Президенте Республики Беларусь.

Как отмечают в Positive Technologies, интерес к NGFW в регионе во многом связан с требованиями регуляторов. В Беларуси межсетевые экраны нового поколения рассматриваются как обязательный элемент защиты для организаций, особенно в критически важных секторах. После получения всех необходимых документов компании республики получили возможность официально использовать PT NGFW для защиты периметра сети.

Таким образом, PT NGFW постепенно выходит за рамки российского рынка и начинает закрепляться в странах СНГ — сначала через сертификацию, а затем через пилотные и коммерческие проекты у местных заказчиков.

Ранее мы рассуждали, можно ли создать продукт мирового уровня за два года на примере PT NGFW.

RSS: Новости на портале Anti-Malware.ru