Вредоносные пакеты нацелены на разработчиков Python
Вредоносные пакеты нацелены на разработчиков Python. Фото: СС0
Исследователи опубликовали свои выводы в новом отчете.
Вредоносные пакеты, разработаны так, чтобы быть максимально похожими на легитимные. Их авторы пытаются заставить неосторожных разработчиков загрузить и установить поддельный пакет, тем самым распространяя вредоносное ПО.
Эта практика известна как опечатка и довольно популярна среди киберпреступников, атакующих разработчиков программного обеспечения.
Чтобы скрыть вредоносное ПО, злоумышленники используют два уникальных подхода: стеганографию и полиморфизм.
Стеганография — это практика сокрытия кода внутри изображения, которая позволяет злоумышленникам распространять вредоносный код через, казалось бы, безобидные файлы .JPG и .PNG.
Полиморфное вредоносное ПО изменяет полезную нагрузку при каждой установке, что позволяет успешно обходить антивирусные программы и другие решения для кибербезопасности.
Здесь злоумышленники использовали методы для доставки WASP, средства для кражи информации, способного захватывать учетные записи Discord , пароли, информацию о криптовалютном кошельке, данные кредитной карты, а также любую другую информацию о конечной точке жертвы, которая может быть интересной.
После идентификации данные отправляются обратно злоумышленникам через жестко запрограммированный адрес веб-перехватчика Discord.
Startpack подготовил перечень антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было