Интересно Атака GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в репозитории Python.

Admin

Администратор

1773690008798



Кампания GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в сотни репозиториев Python.

Атака направлена на проекты Python, включая приложения Django, исследовательский код машинного обучения и пакеты PyPI.

Злоумышленники добавляют зашифрованный код в файлы, такие как setup.py, main.py и app.py. При запуске pip install или клонировании репозитория вредоносный код активируется. Атака началась 8 марта 2026 года. Используя украденные токены, злоумышленники перезаписывают легитимные коммиты, добавляя вредоносный код, сохраняя при этом оригинальные сообщения и авторов коммитов. Основной компонент вредоносного ПО проверяет локаль системы и пропускает выполнение, если она установлена на русский язык. В остальных случаях программа загружает дополнительные вредоносные модули, включая JavaScript для кражи криптовалюты и данных.
 
Похожие темы
Admin Статья Атака dns takeover в ipv6 Уязвимости и взлом 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Новая атака FileFix запускает JScript, обходя оповещения Windows MoTW Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Без root, без шума, без возврата: новая NFC-атака работает тихо и точно Новости в сети 0
Support81 Blob-атака: традиционные антивирусы бессильны против нового ПО Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Осторожно, груз опасен: глобальная фишинг-атака на промышленные компании Новости в сети 0
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
Emilio_Gaviriya Статья Как происходит ICMP атака. Уязвимости и взлом 0
N ✅ (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS ✅ Ищу работу. Предлагаю свои услуги. 2
S Service DDOS Attack/ДДОС Атака на заказ. Профессионалы к вашим услугам. Спам: софт, базы, рассылки, отклики, ddos 2
Denik Интересно Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Уязвимости и взлом 1
L LacosteService & Устраняем конкурентов // ДДОС АТАКА НА ЗАКАЗ Ищу работу. Предлагаю свои услуги. 2
Eteriass Интересно Атака "Злой двойник" и все что нужно про него знать Уязвимости и взлом 7
S Флуд - атака мобильных и городских номеров! Заблокируем, уничтожим, забьём канал, работаем по часам! Спам: софт, базы, рассылки, отклики, ddos 0
S Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы Новости в сети 0
S UDP атака на IP адрес Уязвимости и взлом 9
Admin Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Полезные статьи 1
D DDoS атака|DeniaLofService|Устранение конкурентов Спам: софт, базы, рассылки, отклики, ddos 10
D DDoS атака|DeniaLofService|Устранение конкурентов Ищу работу. Предлагаю свои услуги. 2
D (РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Спам: софт, базы, рассылки, отклики, ddos 0
L Проверено (РЕКОМЕНДУЮ) №1 >>>DDOS АТАКА<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS Ищу работу. Предлагаю свои услуги. 2
O Заказать ddos! | ддос атака | ddos атака | купить ддос Спам: софт, базы, рассылки, отклики, ddos 8
G APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1 Полезные статьи 1
G Что такое DNS атака и как она работает? Полезные статьи 0
G Seth - MITM атака, перехват RDP паролей. Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
G Dos-атака на WiFi Уязвимости и взлом 4
Jonny984 Брутфорс атака на конкретную цель Свободное общение 4
Y SQL атака с помощью кали линукс Уязвимости и взлом 5
E DDOS по номеру телефона Атака звонками на телефон 2017 Полезные статьи 4
T Атака и защита веб - приложений по OWASP Top 10 Полезные статьи 0
Admin Точеная атака на программиста, трояним VS2015 Уязвимости и взлом 0
Admin Моя первая точеная атака Уязвимости и взлом 6
S !!!Мощная DDoS атака !!!Powerful DDoS Atack !!! Спам: софт, базы, рассылки, отклики, ddos 3
Admin DDoS-атака вывела из строя систему теплоснабжения в небольшом финском городе Новости в сети 0
E Заказать DDOS атаку, DDOS атака на сайт, DDOS Услуги, Заказать дешево ддос! Спам: софт, базы, рассылки, отклики, ddos 4
Admin Интересно Иранская разведка использует киберпреступные инструменты для государственных задач. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Coruna iOS Exploit Kit использует 23 эксплойта для атак на iOS 13–17.2.1. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0

Название темы