Что это – дополнительные функции или полноценный шпионский инструмент?
Платформа PyPI в очередной раз стала удобным каналом распространения вредоносного кода.
Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Почему взломать сервисы вроде NuGet, PyPI, и RubyGems так просто и какую главную ошибку совершают поставщики?
Recorded Future подчёркивает глобальный рост угрозы легитимных платформ.
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
В отступах и символах скрывается многоликий троян. Как его обнаружить?
Хакерские инструменты с открытым исходным кодом всё чаще используются в реальных атаках.
Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.
Идентифицировать угрозу удалось лишь через два месяца после публикации.
Злоумышленники не оставляют попыток «насолить» разработчикам программного обеспечения.
PyPI-пакет с более 1000 загрузок крадет учетные данные специалистов.
Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.
Новое семейство программ-вымогателей хитрым способом шифрует все данные на серверах Windows и Linux.
Злоумышленники пытались нарушить цепочку поставок npm с помощью десятков вредоносных модулей.
Обновленное вымогательское ПО использует примитивные инструменты для быстрой и прибыльной атаки
Для кражи учетных данных пакет nodejs_net_server использовал утилиту для восстановления паролей ChromePass.
БД промышленного масштаба SoReL-20M состоит из 20 млн файлов Windows Portable Executable, 10 млн из которых являются образами вредоносного ПО.