<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Sonatype 揭示了 PyPI 中的仿冒勒索軟件威脅

    VSole2022-08-03 17:15:00

    Sonatype 的研究人員發現了使用仿冒域名的不法分子,強調需要檢查該軟件包是否真的是您要下載的軟件包。

    最新的軟件包檢測到使用“Requests”的拼寫變體,這是一個通過 PyPI 提供的非常流行的 HTTP 庫。在該項目中,描述指出:“Requests 是當今下載量最大的 Python 包之一,每周下載量約為 3000 萬次——據 GitHub 稱。Requests 目前依賴于 1,000,000 多個存儲庫。”

    “你當然可以信任這段代碼,”它補充道。

    當然,除非你不小心打錯了名字并得到了其他更糟糕的東西。Sonatype 給出了三個示例requesysrequesrsrequesr,它們都包含勒索軟件腳本。

    研究人員著眼于這個requesys包,發現了可以覆蓋 Windows 用戶文件夾并開始加密文件的腳本。成功的運行會導致用戶屏幕上出現一個彈出窗口,這讓事情變得有點奇怪。

    受感染的用戶被指示加入作者的 Discord 服務器,其中自動生成的消息會顯示解密密鑰以解鎖文件。無需付款。

    所以,好消息和壞消息。Sonatype 設法找到了負責的開發人員,他堅稱這些軟件包只是為了好玩而開發的,而且由于沒有要求或支付贖金,因此幾乎是無害的。

    嗯,我們不太確定是否有人會因警告其文件已加密的消息而經歷令人心碎的時刻。

    更令人擔憂的是,開發人員還告訴 Sonatype,創建漏洞利用非常容易,這依賴于最終用戶不小心敲擊鍵盤。

    根據 Sonatype 的說法,作者重新命名了該requesys軟件包,“以防止更多的仿冒受害者落入勒索軟件,從而有效地阻止了攻擊。”

    其他兩個示例已從 PyPI 中刪除。

    該事件是一系列所謂的研究實驗中的最新一起,并提醒人們以實驗的名義進行其他不明智的行為,例如臭名昭??著的將一些不確定的代碼偷偷帶入 Linux 的企圖

    最近,即使軟件供應鏈攻擊從受害者那里獲取信息,ctx軟件包在 PyPI 上也被一個聲稱沒有惡意意圖的人破壞。Nastier 仍然是ReversingLabs 在 7 月份發現的仿冒 NPM 攻擊

    Sonatype 告訴The Register,PyPI 組織很快就撤下了包裹,并表示已向該組織報告了調查結果。然而,這一事件再次提醒下載軟件包時要小心。拼寫錯誤很容易,結果可能是災難性的。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类