Четыре пакета npm собирали данные пользователей - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
7-10-2020, 00:02
Четыре пакета npm собирали данные пользователей - «Новости»
Рейтинг:
Категория: Новости

Специалисты компании Sonatype выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машинах, как IP-адреса, имя пользователя компьютера, путь к домашнему каталогу, модель процессора, а также информацию о стране и городе.


Вредоносный код был обнаружен в следующих пакетах:


  • electorn: 255 загрузок;

  • lodashs: 78 загрузок;

  • loadyaml: 48 загрузок;

  • loadyml: 37 загрузок.

Все четыре пакета были разработаны одним и тем же автором (simplelive12) и загружены на портал npm в августе текущего года. Два пакета (lodashs и  loadyml) были удалены автором вскоре после публикации, но уже после того, как они заразили пользователей. Оставшиеся два пакета (electorn и loadyaml) были удалены на прошлой неделе, 1 октября 2020 года, командой безопасности npm после публикации отчета Sonatype.


Как можно заметить, для привлечения пользователей все вредоносные пакеты использовали тайпсквоттинг, то есть их названия представляли собой намеренно написанные неправильно названия других популярных пактов (именно таким образом чаще всего опечатываются пользователи).


Все собранные с зараженных машин данные вредоносные пакеты публиковали в качестве новых комментариев в разделе Issues в репозитории GitHub.



Четыре пакета npm собирали данные пользователей - «Новости»


Исследователи пишут, что, скорее всего, мы не узнаем, в чем заключалась конечная цель этой кампании. Вероятно, это была чья-то разведывательная операция. Так, собранные данные помогали понять, работает жертва из дома или находится в корпоративной среде. Путь к домашнему каталогу и модель ЦП могли использоваться для более точной настройки и развертывания малвари для конкретной архитектуры. В сущности, для следующего этапа атаки злоумышленнику нужно было лишь обновить пакеты electorn и loadyaml, оснастив их дополнительным вредоносным кодом.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты компании Sonatype выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машинах, как IP-адреса, имя пользователя компьютера, путь к домашнему каталогу, модель процессора, а также информацию о стране и городе. Вредоносный код был обнаружен в следующих пакетах: electorn: 255 загрузок; lodashs: 78 загрузок; loadyaml: 48 загрузок; loadyml: 37 загрузок. Все четыре пакета были разработаны одним и тем же автором (simplelive12) и загружены на портал npm в августе текущего года. Два пакета (lodashs и loadyml) были удалены автором вскоре после публикации, но уже после того, как они заразили пользователей. Оставшиеся два пакета (electorn и loadyaml) были удалены на прошлой неделе, 1 октября 2020 года, командой безопасности npm после публикации отчета Sonatype. Как можно заметить, для привлечения пользователей все вредоносные пакеты использовали тайпсквоттинг, то есть их названия представляли собой намеренно написанные неправильно названия других популярных пактов (именно таким образом чаще всего опечатываются пользователи). Все собранные с зараженных машин данные вредоносные пакеты публиковали в качестве новых комментариев в разделе Issues в репозитории GitHub. Исследователи пишут, что, скорее всего, мы не узнаем, в чем заключалась конечная цель этой кампании. Вероятно, это была чья-то разведывательная операция. Так, собранные данные помогали понять, работает жертва из дома или находится в корпоративной среде. Путь к домашнему каталогу и модель ЦП могли использоваться для более точной настройки и развертывания малвари для конкретной архитектуры. В сущности, для следующего этапа атаки злоумышленнику нужно было лишь обновить пакеты electorn и loadyaml, оснастив их дополнительным вредоносным кодом.
Просмотров: 529
Комментариев: 0:   7-10-2020, 00:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: