• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Positive Technologies: атаки через GitHub и GitLab достигли рекордного уровня

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,480
Баллы
155


Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.

Аналитики Positive Technologies представили

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев.

При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок.

К примеру, в России, Бразилии и Турции от

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные.

В то время как в США, Европе и Азии не менее 233 жертв

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков JavaScript-имплант, предназначенный для сбора системной информации.

«Тактика APT-группировок эволюционирует: они переходят от массового фишинга к целевым атакам на разработчиков. Их новая цель — цепочки поставок различных технологий. Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — комментирует Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.
Также в отчете отмечается, что с начала текущего года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга, рассчитывая на ошибки пользователей при вводе названий пакетов.

Например, ранее специалисты

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу