В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз - «Новости» » Интернет технологии
sitename
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз - «Новости»

В RubyGems обнаружили 60 вредоносных пакетов, которые выдавали себя за безобидные инструменты для автоматизации социальных сетей, блогов и мессенджеров. Гемы похищали у пользователей учетные данные и, начиная с марта 2023 года, были скачаны более 275 000 раз.


Эксперты компании Socket, заметившие эту кампанию, сообщают, что пакеты в основном нацеливались на пользователей из Южной Кореи, которые используют инструменты автоматизации для работы с TikTok, X, Telegram, Naver, WordPress, Kakao и так далее.


Полный список вредоносных пакетов можно найти в отчете Socket. Ниже приведены примеры тайпсквоттинга, которыми пользовались злоумышленники.



  • Автоматизация WordPress: wp_posting_duo, wp_posting_zon.

  • Боты для Telegram: tg_send_duo, tg_send_zon.

  • SEO-инструменты для обратных ссылок: backlink_zon, back_duo.

  • Инструменты для блог-платформ: nblog_duo, nblog_zon, tblog_duopack, tblog_zon.

  • Инструменты для Naver Café: cafe_basics[_duo], cafe_buy[_duo], cafe_bey, *_blog_comment, *_cafe_comment.


Малварь публиковалась на RubyGems.org от лица разных издателей: zon, nowon, kwonsoonje и soonje. Распределение вредоносной активности между несколькими аккаунтами усложняло отслеживание и блокировку атак.


Подчеркивается, что все 60 гемов имели графический интерфейс, который выглядел правдоподобно и реализовал заявленную функциональность. Но вместе с этим все данные, вводимые жертвами в формы для входа, передавались на жестко закодированные адреса серверов атакующих (programzon[.]com, appspace[.]kr, marketingduo[.]co[.]kr).



В RubyGems нашли 60 вредоносных пакетов, загруженных 275 000 раз - «Новости»


В ряде случаев инструменты также показывали сообщения об ошибке или успехе, хотя на самом деле не выполняли ни входа, ни API-запросов.


В итоге операторам малвари передавались логины и пароли открытым текстом, MAC-адреса устройств (для фингерпринтинга), а также имена вредоносных пакетов (для отслеживания эффективности кампании).


Исследователи отмечают, что обнаружили украденные данные в продаже на русскоязычных маркетплейсах даркнета.





В отчете отмечается, что как минимум 16 из 60 вредоносных гемов до сих пор доступны для скачивания, хотя Socket уведомила команду RubyGems обо всех вредоносных пакетах.


Специалисты напоминают разработчикам, что всегда следует внимательно проверять пакеты из опенсорсных репозиториев на наличие подозрительного кода (например, обфускации), учитывать репутацию и историю релизов автора, а также полагаться на версии, которые уже проверены и известны как безопасные.


В RubyGems обнаружили 60 вредоносных пакетов, которые выдавали себя за безобидные инструменты для автоматизации социальных сетей, блогов и мессенджеров. Гемы похищали у пользователей учетные данные и, начиная с марта 2023 года, были скачаны более 275 000 раз. Эксперты компании Socket, заметившие эту кампанию, сообщают, что пакеты в основном нацеливались на пользователей из Южной Кореи, которые используют инструменты автоматизации для работы с TikTok, X, Telegram, Naver, WordPress, Kakao и так далее. Полный список вредоносных пакетов можно найти в отчете Socket. Ниже приведены примеры тайпсквоттинга, которыми пользовались злоумышленники. Автоматизация WordPress: wpFiltereding_duo, wpFiltereding_zon. Боты для Telegram: tg_send_duo, tg_send_zon. SEO-инструменты для обратных ссылок: backlink_zon, back_duo. Инструменты для блог-платформ: nblog_duo, nblog_zon, tblog_duopack, tblog_zon. Инструменты для Naver Café: cafe_basics_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Holiday
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: