Sobranie
Местный
Sobranie
Местный
- Статус
- Online
- Регистрация
- 8 Янв 2021
- Сообщения
- 23
- Реакции
- 0
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
Аналитики Positive Technologies представили отчет о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев.
При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок.
К примеру, в России, Бразилии и Турции от вредоносной кампании, замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные.
В то время как в США, Европе и Азии не менее 233 жертв пострадали от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков JavaScript-имплант, предназначенный для сбора системной информации.
Например, ранее специалисты выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.
Аналитики Positive Technologies представили отчет о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев.
При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок.
К примеру, в России, Бразилии и Турции от вредоносной кампании, замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные.
В то время как в США, Европе и Азии не менее 233 жертв пострадали от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков JavaScript-имплант, предназначенный для сбора системной информации.
Также в отчете отмечается, что с начала текущего года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга, рассчитывая на ошибки пользователей при вводе названий пакетов.«Тактика APT-группировок эволюционирует: они переходят от массового фишинга к целевым атакам на разработчиков. Их новая цель — цепочки поставок различных технологий. Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — комментирует Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.
Например, ранее специалисты выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.