• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Кибератака на PyPI: новая угроза для разработчиков Python и пользователей

1711400286156.png
Исследователи кибербезопасности из Checkmarx новую кампанию по распространению вредоносного ПО, которая использовала ошибки написания и кражу учетных записей GitHub для размещения вредоносных пакетов Python в репозитории PyPI. В своем блоге сотрудники Checkmarx сообщили, что обнаружили эту кампанию после жалобы разработчика Python, который стал жертвой атаки. По их оценкам, более 170 000 человек могут быть под угрозой.

Злоумышленники начали с создания поддельного зеркала Python с ошибками в названии - PyPIhosted, используя популярное зеркало Pythonhosted. Они внедрили вредоносный код в популярный пакет Colorama (свыше 150 миллионов загрузок в месяц) и загрузили его на свое поддельное зеркало. Это усложнило обнаружение вредоносного характера пакета, так как он казался законной зависимостью.

Другая тактика заключалась в краже учетных записей GitHub. Например, учетная запись "editor-syntax" была скомпрометирована, вероятно, путем кражи файлов cookie сеанса. Злоумышленники использовали эти файлы cookie для обхода методов аутентификации и получения доступа к учетной записи пользователя. Целью кампании было похищение конфиденциальных данных жертв, включая данные браузера, Discord, криптовалютные кошельки, сеансы чата Telegram и компьютерные файлы. Дополнительный анализ также выявил, что вредоносное ПО могло действовать как инфостилер и кейлоггер.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD