CISA продлило финансирование CVE, для поддержки проекта создан новый фонд

CISA продлило финансирование CVE, для поддержки проекта создан новый фонд

CISA продлило финансирование CVE, для поддержки проекта создан новый фонд

Правительство США в последний момент продлило финансовую поддержку программы CVE на базе MITRE (контракт предусматривал такую возможность). Стало также известно о создании некоммерческого фонда в обеспечение бесперебойной работы CVE.

Срок действия опционного договора с MITRE — 11 месяцев, в комментарии для прессы представитель американского Агентства кибербезопасности (CISA) подтвердил этот срок.

Он также заявил, что «программа CVE бесценна для киберсообщества и приоритетна для CISA», поэтому нельзя было допустить перерыва в работе «критически важного сервиса».

На фоне тревог и волнений, которые породила перспектива свертывания программы CVE, также появилась еще одна светлая новость: попечители ИБ-проекта объявили о создании фонда для его поддержки.

Как оказалось, идея сделать ресурс мирового значения независимым от прихотей государства-спонсора возникла у команды давно, и последний год они разрабатывали стратегию перевода CVE под крыло специализированного некоммерческого фонда.

Согласно анонсу, новоявленный CVE Foundation нацелен исключительно на обеспечение стабильной работы системы отслеживания, идентификации и документирования уязвимостей, на которую привыкли полагаться госорганы, частный сектор, разработчики, исследователи и специалисты по реагированию на киберинциденты.

В скором времени учредители обещают опубликовать информацию о структуре фонда, перспективах для потенциальных участников, а также планах по переносу CVE-программы на новую платформу, хотя из-за продления контракта с MITRE с этим, видимо, придется повременить.

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru