Франция вступает в Демократию
КВН без шуток: Масляков старший Александр умер
Дуров публично отверг обвинения
В Латвии налоги растут, что с зарплатами и пенсиями?
2024.aug. Разработчик Fedora, работающий в компании Red Hat, представил инструментарий SyncStar, позволяющий развёртывать сервисы для организации записи на USB-носители операционных систем на выбор пользователя.
Демократия хуже диктатуры, опозорилась перед всем миром
API зло!!! и Zeek 7.0.0 Wireshark 4.4.0 это захват интернет
kt: Эколог. катастрофа в Греции на берег выброшены сотни тысяч мертвых рыб
it: Вниманние шпионы плагине ss-otr к Pidgin выявлен вредоносный код
Латвия прощается Аленом Делоном и покажет фильм «Самурай» нафестивале «Балтийская жемчужина»
it: Как обуздать замок лжи Windows
Бывший президент Латвии Валдис Затлерс в латвийской политике

komp: Код для кражи криптовалюты – атака на пользователей каталога NPM

Зафиксирована атака на пользователей каталога NPM, в результате которой 20 февраля в репозитории NPM было размещено более 15 тысяч пакетов,

в README-файлах которых присутствовали ссылки на фишинговые сайты или реферальные ссылки, за переходы по которым выплачиваются отчисления. В ходе анализа в пакетах было выявлено 190 уникальных фишинговых или рекламных ссылок, охватывающих 31 домен.

Имена пакетов выбирались для привлечения интереса обывателей, например, “free-tiktok-followers” “free-xbox-codes”, “instagram-followers-free” и т.п. Расчёт делался на заполнение спамерскими пакетами списка недавних обновлений на главной странице NPM. В описании к пакетам приводились ссылки, обещавшие бесплатные раздачи, подарки, игровые читы, а также бесплатные услуги по накручиванию подписчиков и лайков в социальных сетях, таких как TikTok и Instagram. Это не первая подобная атака, в декабре в каталогах NuGet, NPM и PyPi была зафиксирована публикация 144 тысяч спамерских пакетов.

Содержимое пакетов было регенерировано автоматически с использованием python-скрипта, который, видимо, по недосмотру был оставлен в пакетах и включал в себя рабочие учётные данные, использованные в ходе атаки.

HELPSOC мнение: Как же:
«видимо, по недосмотру был оставлен в пакетах и включал в себя рабочие учётные данные, использованные в ходе атаки», кто поверит?
Раскройте глаза шире: «милая зверушка» и бесплатно, мечтатели.
Всё и везде имеет свой «пистон и чем бесплатнее, тем быстрее выстреливает»,
однако этот
«пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, их личину, это скорее уголовное дело, но мы всё видим.

 

 

Пакеты были опубликованы под множеством различных учётных записей с использованием методов, усложняющих распутывание следов и оперативную идентификацию проблемных пакетов.

Кроме мошеннических действий в репозиториях NPM и PyPi также выявлено несколько попыток публикации вредоносных пакетов:

В репозитории PyPI найден 451 вредоносный пакет, который маскировался под некоторые популярные библиотеки при помощи тайпсквотинга (назначение похожих имён, отличающихся отдельными символами,

например, vper вместо vyper,
bitcoinnlib вместо bitcoinlib,
ccryptofeed вместо cryptofeed,
ccxtt вместо ccxt,
cryptocommpare вместо cryptocompare,
seleium вместо selenium, pinstaller вместо pyinstaller и т.п.).
Пакеты включали обфусцированный код для кражи криптовалюты, который определял наличие идентификаторов криптокошельков в буфере обмена и менял их на кошелёк злоумышленника (предполагается, что при совершении оплаты жертва не заметит, что перенесённый через буфер обмена номер кошелька отличается).

Подмену осуществляло встраиваемое в браузер дополнение, которое выполнялось в контексте каждой просматриваемой web-страницы.

 

В репозитории PyPI выявлена серия вредоносных HTTP-библиотек. Вредоносная активность была найдена в 41 пакете, имена которых выбирались с использованием методов тайпсквоттинга и напоминали популярные библиотеки (aio5, requestst, ulrlib, urllb, libhttps, piphttps, httpxv2 и т.п.). Начинка была стилизована под работающие HTTP-библиотеки или копировала код существующих библиотек, а в описании приводились утверждения о преимуществах и сравнения с легитимными HTTP-библиотеками. Вредоносная активность сводилась либо к загрузке вредоносного ПО на систему, либо к сбору и отправке конфиденциальных данных.
В NPM выявлено 16 JavaScript-пакетов (speedte*, trova*, lagra), которые помимо заявленной функциональности (тестирование пропускной способности) также содержали код для майнинга криптовалюты без ведома пользователя.

HELPSOC мнение:
«пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, их личину.
Мы вообще за ограничение на любое обновление с любого файлосрачобменника.
В любом обновлении может быть свой пистон. Что делать?

Ничего, когда у чиновников пропадут деньги, такое само начнётся, что пещера древнего человека покажется неплохим жилищем.

tags:HELPSOC мнение:, npm, pypi, Мы вообще за ограничение на любое обновление с любого файлосрачобменника, stop update, стоп обновления, git hab, linux, windows, «пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, Вредоносная активность,

tags: HELPSOC мнение:, npm, pypi, Мы вообще за ограничение на любое обновление с любого файлосрачобменника, stop update, стоп обновления, git hab, linux, windows, «пистон уже не наша драка» – не наш уровень доказывать бандитам и чиновникам, Вредоносная активность.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *