Загадка мудрости: Ребус по информационной безопасности 🎅
Дорогие друзья,
Сегодня я хочу предложить вам небольшое испытание, которое не только развлечет, но и углубит ваше понимание важнейших принципов информационной безопасности. В нашем мире, где информация — это сила, защита данных становится ключевым навыком.
Небольшая подсказка:
Несанкционированный доступ злоумышленников к системам для кражи или уничтожения данных.
Делитесь своими мыслями в комментариях! Через день я раскрою правильный ответ и поделюсь размышлениями о его значении.
#ИБребусы
Дорогие друзья,
Сегодня я хочу предложить вам небольшое испытание, которое не только развлечет, но и углубит ваше понимание важнейших принципов информационной безопасности. В нашем мире, где информация — это сила, защита данных становится ключевым навыком.
Небольшая подсказка:
Делитесь своими мыслями в комментариях! Через день я раскрою правильный ответ и поделюсь размышлениями о его значении.
#ИБребусы
Please open Telegram to view this post
VIEW IN TELEGRAM
Вторжение - ответ на ребус из предыдущего поста 📟
Вторжение хакеров в сеть компании — это серьезная угроза, способная нанести значительный ущерб.
Ключевые аспекты этого явления
🟢 Цели хакеров
Хакеры преследуют различные цели: от кражи финансовых данных и интеллектуальной собственности до разрушения репутации компаний. Часто они требуют выкуп за восстановление доступа к данным или используют украденные данные для дальнейших атак.
🟢 Ущерб от вторжений
В 2023 году средние потери российских компаний составили около 20 миллионов рублей. Например, атаки на крупные онлайн-ритейлеры могут привести к недополученной прибыли в сотни миллионов рублей из-за простоя сайтов.
🟢 Место вторжения в этапах пентеста
В процессе пентестинга вторжение обычно происходит на этапе «эксплуатации», когда тестировщики используют выявленные уязвимости для получения доступа к системе. Этот этап критически важен для понимания уровня безопасности компании и выявления слабых мест.
🟢 Возможное время вторжения при пентестах
Некоторые известные случаи пентестов показывают, что хакеры могут получить доступ к системам всего за несколько минут. Например, в одном из случаев пентестирования уязвимость в системе позволила злоумышленникам получить доступ к данным всего за 15 мин после начала теста.
Компании должны осознавать серьезность угрозы кибератак и принимать меры для защиты своих данных и инфраструктуры. Инвестиции в информационную безопасность становятся не просто необходимостью, а жизненно важным условием для успешного ведения бизнеса в цифровую эпоху.😈
#вторжение #кибератаки
Вторжение хакеров в сеть компании — это серьезная угроза, способная нанести значительный ущерб.
Ключевые аспекты этого явления
🟢 Цели хакеров
Хакеры преследуют различные цели: от кражи финансовых данных и интеллектуальной собственности до разрушения репутации компаний. Часто они требуют выкуп за восстановление доступа к данным или используют украденные данные для дальнейших атак.
🟢 Ущерб от вторжений
В 2023 году средние потери российских компаний составили около 20 миллионов рублей. Например, атаки на крупные онлайн-ритейлеры могут привести к недополученной прибыли в сотни миллионов рублей из-за простоя сайтов.
🟢 Место вторжения в этапах пентеста
В процессе пентестинга вторжение обычно происходит на этапе «эксплуатации», когда тестировщики используют выявленные уязвимости для получения доступа к системе. Этот этап критически важен для понимания уровня безопасности компании и выявления слабых мест.
🟢 Возможное время вторжения при пентестах
Некоторые известные случаи пентестов показывают, что хакеры могут получить доступ к системам всего за несколько минут. Например, в одном из случаев пентестирования уязвимость в системе позволила злоумышленникам получить доступ к данным всего за 15 мин после начала теста.
Компании должны осознавать серьезность угрозы кибератак и принимать меры для защиты своих данных и инфраструктуры. Инвестиции в информационную безопасность становятся не просто необходимостью, а жизненно важным условием для успешного ведения бизнеса в цифровую эпоху.
#вторжение #кибератаки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Утечки информации
Хакеры утверждают, что им удалось выкачать данные Росреестра.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:
🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания
❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.
Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥
В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:
🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания
❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.
Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
Непринужденно начинаем первый день после праздников! ➡️
В выходные решил поиграться с разными нейронками. Со сбором данных, генерацией текстов и даже кодов они, как и ожидалось, справляются на ура, но есть всё-таки аспект, где человек явно имеет преимущество.
И так, подборка шуток про ИБ от нейросети:
➡️ Почему шифрование никогда не чувствует себя одиноким?
Потому что у него всегда есть «ключ» к общению!
➡️ Почему компьютерные вирусы никогда не ходят в спортзал?
Потому что они уже знают, как «размножаться» без усилий!
➡️ Почему у информационной безопасности всегда хорошее настроение?
Потому что она знает, как защитить свои «права»!
➡️ Почему с паролем никто не общается?
Ему надо быть проще!
➡️ Почему программисты не доверяют лестницам?
Потому что они всегда боятся, что кто-то может «взломать» их уровень доступа!
Ну и немножко нестареющей человеческой классики:
Я знаю отличную шутку про UDP, но не факт что она до вас дойдет!🔥
В выходные решил поиграться с разными нейронками. Со сбором данных, генерацией текстов и даже кодов они, как и ожидалось, справляются на ура, но есть всё-таки аспект, где человек явно имеет преимущество.
И так, подборка шуток про ИБ от нейросети:
Потому что у него всегда есть «ключ» к общению!
Потому что они уже знают, как «размножаться» без усилий!
Потому что она знает, как защитить свои «права»!
Ему надо быть проще!
Потому что они всегда боятся, что кто-то может «взломать» их уровень доступа!
Ну и немножко нестареющей человеческой классики:
Я знаю отличную шутку про UDP, но не факт что она до вас дойдет!
Please open Telegram to view this post
VIEW IN TELEGRAM
🦄4👍2
Новый год - пора обновлений! ✅
❗️СРОЧНО необходимо обновить Google Chrome, Firefox: разработчики выкатили патч, который исправляет ряд самых опасных уязвимостей:
CVE-2025-0291. Типовая путаница в V8 в Google Chrome до версии 131.0.6778.264 позволяла удаленному злоумышленнику выполнять произвольный код внутри песочницы через специально подготовленную HTML-страницу.
CVE-2025-0244. При перенаправлении на недопустимую схему протокола, злоумышленник может подделать адресную строку.
CVE-2025-0242 и CVE-2025-0247. Ошибки безопасности памяти, обнаруженные в Firefox 133, Thunderbird 133, Firefox ESR 115.18, Firefox ESR 128.5, Thunderbird 115.18 и Thunderbird 128.5, показывают признаки повреждения памяти. Предполагается, что при достаточных усилиях некоторые из этих уязвимостей могли быть использованы для выполнения произвольного кода.
🗡 В чем суть: уязвимости позволяют запустить любой вредоносный код на вашей машине удаленно — злоумышленники могут получить полный контроль как над смартфоном, так и над компьютером, что позволит украсть данные, файлы, пароли и любую другую информацию. 😠
Пользователям Chrome рекомендуется обновиться до версии 31.0.6778.264/265 для Windows и Mac и версии 131.0.6778.264 для Linux.
Пользователи Firefox должны установить версию 134.
#уязвимость #CVE
❗️СРОЧНО необходимо обновить Google Chrome, Firefox: разработчики выкатили патч, который исправляет ряд самых опасных уязвимостей:
CVE-2025-0291. Типовая путаница в V8 в Google Chrome до версии 131.0.6778.264 позволяла удаленному злоумышленнику выполнять произвольный код внутри песочницы через специально подготовленную HTML-страницу.
CVE-2025-0244. При перенаправлении на недопустимую схему протокола, злоумышленник может подделать адресную строку.
CVE-2025-0242 и CVE-2025-0247. Ошибки безопасности памяти, обнаруженные в Firefox 133, Thunderbird 133, Firefox ESR 115.18, Firefox ESR 128.5, Thunderbird 115.18 и Thunderbird 128.5, показывают признаки повреждения памяти. Предполагается, что при достаточных усилиях некоторые из этих уязвимостей могли быть использованы для выполнения произвольного кода.
Пользователям Chrome рекомендуется обновиться до версии 31.0.6778.264/265 для Windows и Mac и версии 131.0.6778.264 для Linux.
Пользователи Firefox должны установить версию 134.
#уязвимость #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Data Security Platform - новый тренд 2025 года! 🤟
Основная задача - всеобъемлющая защита данных в различных местах хранения. Перечень задач детальнее я уже разбирал здесь.
На самом же деле, само понятие DSP для нас не ново и появилось ещё в 2019 году, когда Gartner анонсировал RoadMap по решениям ИБ на ближайшие годы.⬆️
К слову, зарубежный вендор Imperva уже разработал такую платформу как Imperva Data Fabric (ещё Imperva частично "разжевала" RM 2022 года от Gartner в своей статье, а именно какие задачи стоят перед платформой - как бизнесовые, так и технические).
Основная задача понятная - это защита данных, но нам же интересно послушать, как российские разработчики видят реализацию DSP, поэтому собрал для вас мнения различных вендоров отрасли об этом классе решений:
Взгляд AntiMalware (от 2021 года, за базу взято решение CipherTrust DSP) - для сравнения
Взгляд Makves
Взгляд Positive Technologies
Взгляд Cyberpeak
А на десерт оставлю дискуссию экспертов отрасли в рамках мероприятия «Сохранить всё 2024».👥
↪️ Смотреть дискуссию
#DSP #datasecurityplatform #тренды2025
Основная задача - всеобъемлющая защита данных в различных местах хранения. Перечень задач детальнее я уже разбирал здесь.
На самом же деле, само понятие DSP для нас не ново и появилось ещё в 2019 году, когда Gartner анонсировал RoadMap по решениям ИБ на ближайшие годы.
К слову, зарубежный вендор Imperva уже разработал такую платформу как Imperva Data Fabric (ещё Imperva частично "разжевала" RM 2022 года от Gartner в своей статье, а именно какие задачи стоят перед платформой - как бизнесовые, так и технические).
Основная задача понятная - это защита данных, но нам же интересно послушать, как российские разработчики видят реализацию DSP, поэтому собрал для вас мнения различных вендоров отрасли об этом классе решений:
Взгляд AntiMalware (от 2021 года, за базу взято решение CipherTrust DSP) - для сравнения
Взгляд Makves
Взгляд Positive Technologies
Взгляд Cyberpeak
А на десерт оставлю дискуссию экспертов отрасли в рамках мероприятия «Сохранить всё 2024».
#DSP #datasecurityplatform #тренды2025
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
AI и ML в кабератаках
Продолжая тему AI, хочу поделиться с вами статьей Positive Technologies о применимости искусственного интеллекта в кибератаках.
В известном смысле их используют для удешевления кибер-атак: теперь хакерам не нужно тратить своё время на написание скриптов или покупать в даркнете вредоносные программы, ведь их можно сгенерировать по грамотному запросу, но на самом деле задач куда больше.🧠
Область применения AI киберпреступниками:
🕵♂ Сбор информации о жертве/предмете атаки (чат-боты для OSINT).
✉️ Массовая генерация фишинговых писем
😵 Увеличение числа гиперперсонализированных фишинговых атак, созданных с помощью AI.
🤬 Эксплуатация уязвимостей.
В августе 2023 года было опубликовано исследование, демонстрирующее, что большие языковые модели могут применяться для помощи специалисту по тестированию на проникновение в сборе информации о целевой системе и автоматизированной эксплуатации найденных простых уязвимостей.
👀 Генерация и модификация вредоносного кода
👾 Дипфейки.
Например, генерация видео с лицом руководителя для обмана сотрудника).
В будущем обученные непосредственно для ассистирования атаки LLM могут стать серьезным подспорьем как для начинающих, так и для опытных киберпреступников, предоставляя помощь на этапе планирования, выбора цели и первичной точки атаки, оперативную поддержку в принятии решений и рекомендации следующих оптимальных шагов.
Так же коллеги из PT составили тепловую карту и оценили, как скоро киберпреступники смогут применить ИИ для решения задач каждой тактики, техники и подтехники MITRE (приложил следующим постом).
↪️ Читать статью
#AI #ML #Хакер #LLM #ИИ
Продолжая тему AI, хочу поделиться с вами статьей Positive Technologies о применимости искусственного интеллекта в кибератаках.
В известном смысле их используют для удешевления кибер-атак: теперь хакерам не нужно тратить своё время на написание скриптов или покупать в даркнете вредоносные программы, ведь их можно сгенерировать по грамотному запросу, но на самом деле задач куда больше.
Область применения AI киберпреступниками:
🕵♂ Сбор информации о жертве/предмете атаки (чат-боты для OSINT).
В августе 2023 года было опубликовано исследование, демонстрирующее, что большие языковые модели могут применяться для помощи специалисту по тестированию на проникновение в сборе информации о целевой системе и автоматизированной эксплуатации найденных простых уязвимостей.
Например, генерация видео с лицом руководителя для обмана сотрудника).
В будущем обученные непосредственно для ассистирования атаки LLM могут стать серьезным подспорьем как для начинающих, так и для опытных киберпреступников, предоставляя помощь на этапе планирования, выбора цели и первичной точки атаки, оперативную поддержку в принятии решений и рекомендации следующих оптимальных шагов.
Так же коллеги из PT составили тепловую карту и оценили, как скоро киберпреступники смогут применить ИИ для решения задач каждой тактики, техники и подтехники MITRE (приложил следующим постом).
#AI #ML #Хакер #LLM #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🦄1
В ноябре 2024 года была обнаружена сеть из 13 000 маршрутизаторов MikroTik, использующих уязвимость в DNS для обхода почтовой защиты и распространения вредоносного ПО. Хакеры эксплуатируют ошибку в конфигурации SPF-записей, отвечающих за авторизацию серверов для отправки писем от имени доменов.
☝️Причина уязвимости
Около 20 000 доменов имели чрезмерные разрешения в SPF-записях с параметром «+all», что позволяло неавторизованным серверам отправлять письма от имени домена, фактически отменяя защиту от подделки.
Компания Infoblox сообщила о рассылке вредоносных писем, в которых злоумышленники подделывали отправителей от имени DHL Express (международная служба экспресс-доставки). 📫
Во вложении содержались счета на оплату в ZIP-архиве, что в целом не вызывало у большинства жертв вопросов: счёт на оплату от логистической компании - можно открывать. На самом же деле приложенный архив содержал вредоносный код на JavaScript. Скрипт запускал PowerShell-команду для соединения с C2-сервером, - инфраструктурой, используемой киберпреступниками для управления скомпрометированными устройствами.
🟢 Использовать параметр «-all» для защиты, который ограничит отправку писем только авторизованными серверами.
🟢Обновить прошивки роутеров Mikrotik
🟢 Изменить пароли администраторов
🟢 Отключить удалённый доступ к панели управления, если он не используется.
#уязвимость #mikrotik #backdoor #вторжение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
15 января 2025 года исследователь безопасности Кевин Бомонт сообщил об утечке конфигурационных файлов и данных VPN для
Хакерская группа Belsen Group выложила в даркнете данные, включая пароли и сертификаты. Эти данные были получены благодаря уязвимости CVE-2022-40684. Утечка затронула организации в США, Великобритании, Польше и других странах. Рекомендуется сменить учетные данные, проверить конфигурации и провести аудит безопасности.
Fortinet также сообщила о новой уязвимости CVE-2024-55591, которая может быть использована злоумышленниками.
Уязвимость позволяет злоумышленникам удаленно получить админ-привилегии, отправляя специально сформированные запросы к модулю веб-сокетов Node.js.
Это означает, что атакующий может обойти аутентификацию и получить полный доступ к системе без необходимости ввода корректных учетных данных. Уязвимость затрагивает FortiOS и FortiProxy.
Хотя данная уязвимость не связана напрямую с атакой Belsen Group, эксперты предупреждают, что злоумышленники могут использовать схожие методы.
Что ни день, то уязвимость оборудования
#CVE #уязвимость #fortigate
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
«Ростелеком» после новости о взломе хакерами заявил об утечке у подрядчика
«Ростелеком» сообщил о возможной утечке данных, произошедшей через инфраструктуру подрядчика. На это указывают сообщения о взломе хакерами, которые получили доступ к базам сайтов компании.⌨️
В утечке содержится информация о 154 тыс. уникальных адресов электронной почты с доменом rostelekom.ru и 101 тыс. номеров телефонов, однако, по предварительным данным, утечка особо чувствительных персональных данных физ. лиц не зафиксирована. То есть утекла только внутренняя информация компании и данные сотрудников, что, к слову, является всё ещё важной информацией, т.к. может быть использована в фишинге или при последующих атаках.🔫
Тем не менее компания рекомендует пользователям сбросить пароли и включить двухфакторную аутентификацию.
«Утечки не было, но вы на всякий случай смените пароли и двухфакторку включите»😂
↪️ Читать статью
#утечки #новости
«Ростелеком» сообщил о возможной утечке данных, произошедшей через инфраструктуру подрядчика. На это указывают сообщения о взломе хакерами, которые получили доступ к базам сайтов компании.
В утечке содержится информация о 154 тыс. уникальных адресов электронной почты с доменом rostelekom.ru и 101 тыс. номеров телефонов, однако, по предварительным данным, утечка особо чувствительных персональных данных физ. лиц не зафиксирована. То есть утекла только внутренняя информация компании и данные сотрудников, что, к слову, является всё ещё важной информацией, т.к. может быть использована в фишинге или при последующих атаках.
Тем не менее компания рекомендует пользователям сбросить пароли и включить двухфакторную аутентификацию.
«Утечки не было, но вы на всякий случай смените пароли и двухфакторку включите»
#утечки #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1
Госзакупки будут под защитой ИИ
Правительством рассматривается возможность создания новой ГИС «Антикартель» для борьбы с картелями в госзакупках. Планируется разработка новой системы уже в 2025 году, а так же ее интеграция с базами данных ведомств и юрлиц для ежедневного анализа соглашений на предмет возможных нарушений.
В ФАС объясняли, что сейчас доля картелей на торгах достигает 85–90% от всех возбуждаемых службой дел, связанных с антиконкурентными сговорами.
Кстати, уже сейчас есть категория систем экономической безопасности (например, Гарда Аналитика), которые проверяют добросовестность поставщиков, основываясь на информации из открытых источников (ЕГРЮЛ и т.д.). Думаю, их можно было бы взять за основу.
↪️ Читать статью
#антикартель #ГИС #новости
Правительством рассматривается возможность создания новой ГИС «Антикартель» для борьбы с картелями в госзакупках. Планируется разработка новой системы уже в 2025 году, а так же ее интеграция с базами данных ведомств и юрлиц для ежедневного анализа соглашений на предмет возможных нарушений.
В ФАС объясняли, что сейчас доля картелей на торгах достигает 85–90% от всех возбуждаемых службой дел, связанных с антиконкурентными сговорами.
Кстати, уже сейчас есть категория систем экономической безопасности (например, Гарда Аналитика), которые проверяют добросовестность поставщиков, основываясь на информации из открытых источников (ЕГРЮЛ и т.д.). Думаю, их можно было бы взять за основу.
#антикартель #ГИС #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
За конкуренцию вступится искусственный интеллект
Белый дом автоматизирует поиск ценовых сговоров на торгах
🔥3🤔1
🕵 Как-то раз я проходил собеседование в ИБ-компанию, и на предварительном этапе общения с HR мне задали следующие вопросы:
1.Менеджер по продажам отправил клиенту в мессенджере доверенность на работника компании, будет ли это нарушением, есть ли в нем злой умысел?
2. Что такое персональные данные?
3. Занимались ли вы ранее контролем каналов утечек информации и расследовали инциденты ИБ с ними связанные?
4. Есть ли у вас опыт работы с системами DLP?
5. Есть ли у вас опыт администрирования ОС Windows/Linux?
А как бы вы ответили? ⛄️
Делитесь своими историями с собеседований! 🧑🌾
1.Менеджер по продажам отправил клиенту в мессенджере доверенность на работника компании, будет ли это нарушением, есть ли в нем злой умысел?
2. Что такое персональные данные?
3. Занимались ли вы ранее контролем каналов утечек информации и расследовали инциденты ИБ с ними связанные?
4. Есть ли у вас опыт работы с системами DLP?
5. Есть ли у вас опыт администрирования ОС Windows/Linux?
А как бы вы ответили? ⛄️
Делитесь своими историями с собеседований! 🧑🌾
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Интересно, как в 2024 году поменялся ландшафт фишинга.
Если коротко, то ссылки больше не в почёте. А вот что действительно в почете - это файлы с измененным расширением: когда файл оканчивается на .rar.xlsx, например. Таким файлом как раз может оказаться любой вредоносный код.
Подробнее в статье.
Если коротко, то ссылки больше не в почёте. А вот что действительно в почете - это файлы с измененным расширением: когда файл оканчивается на .rar.xlsx, например. Таким файлом как раз может оказаться любой вредоносный код.
Подробнее в статье.
CNews.ru
Хакеры кардинально изменили способ кибератак. Вредоносные ссылки больше не в моде - CNews
Хакеры не отстают от трендов, как только их техники становятся известны общественности, они тут же находят что-то...
Forwarded from ESCalator
Злоумышленник опубликовал вредоносные пакеты deepseeek и deepseekai в Python Package Index 🐳
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе🐱 .
IoCs:
#ti #pypi #pyanalysis #scs
@ptescalator
Команда Supply Chain Security департамента Threat Intelligence PT ESC обнаружила вредоносную кампанию на фоне популярной темы последних дней. Злоумышленник, создавший учетную запись
bvk в июне 2023 года и до этого не проявлявший активность, 29 января 2025 года зарегистрировал вредоносные пакеты deepseeek и deepseekai.Найденные пакеты после установки крадут переменные окружения при вызове консольных команд deepseeek или deepseekai (скриншот 2). Переменные окружения обычно ценны тем, что в них могут содержаться чувствительные данные, используемые в рамках функционирования приложения, например данные доступа к объектному хранилищу S3 или другим ресурсам инфраструктуры.
Примечательно, что код создан с использованием ИИ-ассистента, на что указывают характерные комментарии (скриншот 3).
Мы оперативно уведомили администраторов репозитория, пакеты были отправлены в карантин и вскоре удалены. Несмотря на быструю реакцию, их успели скачать 36 раз пакетным менеджером pip и средством зеркалирования bandersnatch, еще 186 раз — при помощи браузера, requests и других средств.
Сохраняйте бдительность: злоумышленники постоянно ищут такие удачные названия для осуществления атак в опенсорсе
IoCs:
пакет PyPI: deepseeek
пакет PyPI: deepseekai
c2: eoyyiyqubj7mquj.m.pipedream.net
#ti #pypi #pyanalysis #scs
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1