Positive Technologies: атаки через GitHub и GitLab достигли рекордного уровня

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
35.949
Репутация
13.480
Реакции
66.829
USD
0
Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория.

В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.

_jL1KEl7q63g7t690UDX-FtwDQIYyk11BMMAPvLwgp1sKNJuHNCdd_OIIFmi1jeamXu_v4DqDZkHC-DzA5oHX71r5GQOMLH5vKTF6dlD0vpGLU4TBJBJKB6BUzv087-mHFGoVTfn4FXfomtb-oc3g49q-oHpqBnIclWNw3bWUj7RPugESFLMhvz2iqDbTNLXcSwiMBqdTRkr7Xh1hqGRsjF9gWEI9u1X5YlfTNCgH7XSeuGIwuM6w290m9tD81co4TrvH1JlyKv-zIq243zpzFMdEgY6smspHdd0VrySuYs4XZx-Msz5W8C7VnT_jRqP83P3msHRJeVHUrLjfvZOFtk3wgNwZsmW9O20o9V-5P5sFggWKaFKABjrcFOOqKWOP1meXiLY30rToHVO9aIakvJswZ_u6gL8U0uT92HMdz_7Pe4CfkzMl8PPkabWY_z2UBIUDCeRTjI-7Ht-ramOvjFSoUYc4_hB54N0SPqoK4PRT-OJ2vIgw3hqkOFhwng_yQfRHXFq4aX3y7Op43TA60w1EhcjrmowBslQSK2vtpcyeIFNHfPdQvGufG_5ghyRyHL3tfHfPOd_U5HbYtBWLtAF4DBOTs-l_u2Eo8dP1dpABhQ1FbV1LgDGRVejsJGvNHerUhvDwEDnjlBZ_oUdr9d64Yn08CfEY1mX8ELKRwvABdk_VGXLtu76vrb8V__sYiklDTuWajAnxFdviLK2mxV9mWsZxNhezLhKbuypBa71c_-499oly1x_mfV18lQK_xbUC1FA8JXD6Yaw42jW-E40BysWhFQbLMZSRJeKq6krQ45nNdb-cc6Bfk7glxeQ8EHGv9LFGvxCS6DZdu1UJuA4wwF2YeC19NqEgthh_sVuORcQIrJdPAHzREWJubG9EUS7eS_sx335tV9r94wljPZPwKb58D_feV--_WjFVTniFMQ4WXD3gvPyuYbCVN3xYTMWMQqHcSwG6Gx0kaQ


Аналитики Positive Technologies представили о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев.

При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок.

К примеру, в России, Бразилии и Турции от , замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные.

В то время как в США, Европе и Азии не менее 233 жертв от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков JavaScript-имплант, предназначенный для сбора системной информации.

«Тактика APT-группировок эволюционирует: они переходят от массового фишинга к целевым атакам на разработчиков. Их новая цель — цепочки поставок различных технологий. Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — комментирует Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.

Также в отчете отмечается, что с начала текущего года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга, рассчитывая на ошибки пользователей при вводе названий пакетов.

Например, ранее специалисты в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.


 
  • Теги
    github gitlab вредоносное по шпионское по
  • Назад
    Сверху Снизу