PyPI
Фирма FortiGuard Labs использует свою систему обнаружения вредоносных программ OSS, управляемую искусственным интеллектом, для поиска и мониторинга угроз. Используя этот подход, они обнаружили вредоносный PyPI-пакет под названием discordpy_bypass-1.7, который был опубликован 10 марта 2024 г.
Компания ReversingLabs обнаружила новую кампанию под названием BIPClip, которая использует семь различных пакетов с открытым исходным кодом с 19 различными версиями в индексе пакетов Python (PyPI) для кражи мнемонических фраз, используемых для восстановления потерянных или уничтоженных криптовалютных кошельков.
Пакеты nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111 - демонстрируют методы атаки, схожие с теми, что были описаны в блоге Checkmarx, опубликованном четыре месяца назад. Сходство указывает на возможную связь с вредоносной кампанией начала 2023 года.
Специалисты ESET Research обнаружили в PyPI, официальном репозитории программного обеспечения для языка программирования Python, 116 вредоносных пакетов, загруженных в 53 проекта.
Исследователи ReversingLabs обнаружили новые пакеты, являющиеся частью ранее выявленной кампании VMConnect, а также доказательства, связывающие эту кампанию с северокорейскими угрозами.
Исследователи угроз компании ReversingLabs выявили новую вредоносную PyPI-кампанию, включающую подозрительный пакет VMConnect, опубликованный в репозитории PyPI. Всего исследователи ReversingLabs обнаружили 24 вредоносных пакета, имитирующих три популярных открытых инструмента Python: vConnector - модуль-обертка
В PyPI обнаружены еще два вредоносных пакета Python, маскирующихся под один из самых популярных пакетов с открытым исходным кодом под названием "requests". Описание содержит поддельную статистику, будто пакет был установлен 230 миллионов раз за месяц и имеет более 48000 "звезд" на GitHub.
Компания Sonatype обнаружила пакет PyPI 'secretslib', который описывает себя как "поиск и проверка секретов стали проще". Однако при ближайшем рассмотрении оказывается, что пакет скрытно запускает криптомайнеры на вашей Linux-машине в памяти (непосредственно из оперативной памяти) - техника, которую