Злоумышленники проносят троян SeroXen в NuGet-пакетах

Злоумышленники проносят троян SeroXen в NuGet-пакетах

Злоумышленники проносят троян SeroXen в NuGet-пакетах

Исследователи в области кибербезопасности из компании ReversingLabs наткнулись на новый набор вредоносных пакетов, опубликованных в менеджере NuGet с открытым исходным кодом.

Специалисты считают, что эти хорошо скоординированные атаки идут с начала августа 2023-го и распространяют троян SeroXen, открывающий операторам удалённый доступ к скомпрометированному устройству.

«Киберпреступники действуют достаточно настойчиво, пытаясь протащить вредонос в репозиторий NuGet. При этом они с завидным упорством публикуют новые злонамеренные пакеты», — пишет в отчёте Карло Занки, один из экспертов ReversingLabs.

Вот имена некоторых из таких пакетов:

  • Pathoschild.Stardew.Mod.Build.Config
  • KucoinExchange.Net
  • Kraken.Exchange
  • DiscordsRpc
  • SolanaWallet
  • Monero
  • Modern.Winform.UI
  • MinecraftPocket.Server
  • IAmRoot
  • ZendeskApi.Client.V2
  • Betalgo.Open.AI
  • Forge.Open.AI
  • Pathoschild.Stardew.Mod.BuildConfig
  • CData.NetSuite.Net.Framework
  • CData.Salesforce.Net.Framework
  • CData.Snowflake.API

Как видно, злоумышленники пытаются имитировать популярные пакеты и задействуют функцию интеграции MSBuild для помещения вредоносного кода, а также функцию встроенных задач MSBuild для его выполнения.

 

Занки отметил, что это первая группировка, помещающая вредонос в NuGet с помощью вышеупомянутых функциональных возможностей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД обезвредило серийных взломщиков аккаунтов на маркетплейсах

Сотрудники Управления по борьбе с киберпреступностью ГУ МВД России по Санкт-Петербургу и Ленинградской области задержали двух молодых людей, взламывавших аккаунты пользователей на маркетплейсах и похищавших товары.

На данный момент подтверждено 11 эпизодов их преступной деятельности.

Как сообщила официальный представитель МВД России Ирина Волк, злоумышленники использовали специальные программы для подбора учетных данных к личным кабинетам пользователей маркетплейсов.

Получив доступ, они оформляли заказы на дорогостоящие товары от имени владельцев аккаунтов, оплачивая покупки с привязанных платежных карт. Затем похищенные товары перепродавались.

Противоправную деятельность пресекли сотрудники управления по борьбе с преступлениями в сфере информационных технологий. В результате оперативных мероприятий были задержаны два жителя Всеволожского района Ленинградской области. В ходе обысков у них обнаружили большое количество товаров, которые они не успели реализовать.

По данным следствия, в Санкт-Петербурге от их действий пострадали 11 человек, однако не исключено, что число жертв может увеличиться.

Возбуждено уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество). В отношении задержанных избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Предварительное расследование продолжается.

Мошенничество на маркетплейсах активно развивается, и преступники применяют различные схемы. Так, в конце 2024 года была выявлена новая схема, в рамках которой злоумышленники заставляли пользователей устанавливать вредоносные программы. Также распространены случаи, когда через маркетплейсы собирают личные данные клиентов, а затем используют их для оформления микрозаймов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru