Positive Technologies: атаки через GitHub и GitLab достигли рекордного уровня - «Новости»

  • 14:30, 30-авг-2025
  • Новости / Преимущества стилей / Текст / Сайтостроение / Отступы и поля / Самоучитель CSS
  • Агнесса
  • 0

Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.


Аналитики Positive Technologies представили отчет о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев.


При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок.


К примеру, в России, Бразилии и Турции от вредоносной кампании, замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные.


В то время как в США, Европе и Азии не менее 233 жертв пострадали от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков jаvascript-имплант, предназначенный для сбора системной информации.


«Тактика APT-группировок эволюционирует: они переходят от массового фишинга к целевым атакам на разработчиков. Их новая цель — цепочки поставок различных технологий. Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — комментирует Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.


Также в отчете отмечается, что с начала текущего года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга, рассчитывая на ошибки пользователей при вводе названий пакетов.


Например, ранее специалисты выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО. Аналитики Positive Technologies представили отчет о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в 63% случаев. При этом доля распространения вредоносного ПО через сайты достигла 13%: это почти вдвое больше, чем в аналогичный период 2024 года. По словам исследователей, рекордное за три года количество таких атак вызвано ростом популярности схем, нацеленных на разработчиков. С помощью компрометации открытых репозиториев и тайпсквоттинга преступники внедряются в цепочки поставок. К примеру, в России, Бразилии и Турции от вредоносной кампании, замаскированной под сотни проектов с открытым исходным кодом, пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, ворующий адреса криптокошельков, личные и банковские данные. В то время как в США, Европе и Азии не менее 233 жертв пострадали от кампании северокорейской группировки Lazarus: она внедряла в системы разработчиков jаvascript-имплант, предназначенный для сбора системной информации. «Тактика APT-группировок эволюционирует: они переходят от массового фишинга к целевым атакам на разработчиков. Их новая цель — цепочки поставок различных технологий. Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — комментирует Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies. Также в отчете отмечается, что с начала текущего года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга, рассчитывая на ошибки пользователей при вводе названий пакетов. Например, ранее специалисты выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!