В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В каталоге Python Package Index (PyPI) нашли очередной вредоносный пакет, но у этого экземпляра есть интересная особенность: авторы собрали его из кода других злонамеренных программ.

Исследователи полагают, что за созданием пакета стоят малоквалифицированные киберпреступники. Их задача заключалась в том, чтобы надёргать сторонний код из разных зловредов, а потом, объединив его, создать собственный пакет.

Вредонос обнаружили специалисты компании Kroll. Изначально пакет назывался «colourfool», но эксперты присвоили ему собственное имя — «Colour-Blind». Внутри можно было найти троян, открывающий удалённый доступ, а также зловред, похищающий данные жертвы.

«Функциональность софтового пакета сразу показалась нам подозрительной, а его активность — вредоносной», — говорится в отчёте Kroll.

Например, подозрения вызвал жёстко заданный в коде URL, который использовался для загрузки дополнительных ресурсов из Сети. Кроме того, в пакете был файл в формате Python — code.py, способный красть информацию (отмечаются функции кейлогера и возможность сбора файлов cookies).

Попав на устройство, вредонос мог не только собирать пароли, но и завершать работу приложений, снимать скриншоты рабочего стола, вытаскивать IP-ардес и даже следить за жертвой с помощью встроенной камеры.

Эксперты также отметили несколько неуклюжие попытки обфусцировать вредоносный код. Есть и необычные ходы: авторы вредоносного пакета добавили игру «Змейка», которая, судя по всему, была полностью скопирована с GitHub-репозитория.

Не так давно Microsoft рассказывала о фишинговом наборе, который также напомнил исследователям монстра Франкенштейна.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На рынок вышел Start EASM — продукт для управления публичными активами

Российская компания-разработчик решений в сфере информационной безопасности Start X (ex-Антифишинг) представила Start EASM — продукт для управления публичными техническими и человеческими активами.

К таким активам относятся публично доступные корпоративные логины и пароли, забытые служебные домены, тестовые среды, документы с конфиденциальной информацией, файлы с персональными данными клиентов.

Все они появляются в открытом доступе в результате небезопасных действий сотрудников или подрядчиков: DevOps-инженеров, разработчиков, HR-менеджеров и других коллег.

Такие активы в первую очередь находят и используют злоумышленники, чтобы проникнуть в инфраструктуру компании и получить доступ к системам и данным клиентов.

Например, они могут найти документ с данными клиентов компании в таск-трекере, к которому сотрудник открыл публичный доступ. Или выкупить забытый корпоративный домен и создать фишинговую страницу, чтобы собрать корпоративные логины и пароли для последующих целевых атак на сотрудников. 

В среднем компании не знают о 30% своих публичных активов, каждый из которых может стать причиной инцидента безопасности. Start EASM помогает заранее увидеть такие активы и устранить связанные с ними уязвимости до того, как их используют злоумышленники.

«Наш продукт помогает не только определить поверхность атаки, но и показывает связь между угрозами для компании и небезопасными действиями людей. Благодаря этому команды безопасности могут увидеть и устранить саму причину появления таких уязвимостей — через целевое обучение своих сотрудников, тренировку навыков безопасной работы и доставку актуальных требований до продуктовых команд», — говорит Сергей Волдохин, директор по продуктам экосистемы Start X.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru