Найти в Дзене
Typosquatting-атака на Maven Central: подмена библиотеки Jackson
Недавнее расследование выявило сложную вредоносную кампанию, нацеленную на экосистему Maven Central. Злоумышленники использовали технику typosquatting, изменив префикс в соглашении об именовании пакетов Java таким образом, чтобы зарегистрировать вредоносный пакет под доменным пространством fasterxml.org — отличающимся от легитимного пространства имён библиотеки Jackson (com.fasterxml.jackson.core). Эта подмена префиксов в стиле TLD выявила значительное «слепое пятно» в текущем процессе валидации пакетов на Maven Central. Ключевые элементы атаки: «Использование замены префиксов в стиле TLD представляет...
2 часа назад
Опасный npm-пакет lotusbail: бэкдор и компрометация аккаунтов WhatsApp
Исследователи обнаружили вредоносный npm‑пакет lotusbail, который выдаёт себя за легитимную библиотеку @whiskeysockets/baileys и был загружен более 56 000 раз. По оценке специалистов, это ПО предназначено для кражи учетных данных, перехвата сообщений и установки постоянного доступа к аккаунтам WhatsApp (мессенджер, принадлежит запрещённой в России и признанной экстремистской американской корпорации Meta) — даже после удаления пакета. lotusbail реализует «двойную» полезную нагрузку: он похищает токены аутентификации, сообщения и контакты жертвы, а также устанавливает связь с устройством злоумышленника для длительного доступа...
2 часа назад
Phantom Shuttle: Chrome-расширения, похищающие учётные записи через прокси
Phantom Shuttle — семейство вредоносных расширений для Chrome, активное как минимум с 2017 года, использует сложную цепочку действий для перехвата веб-сеансов и кражи учетных записей с более чем 170 веб‑сайтов. Отточенная модель атаки сочетает внедрение вредоносного JavaScript, настройку вредоносных прокси через PAC‑скрипты и постоянную связь с сервером командования и контроля (C2), что делает кампанию трудной для обнаружения и высокоэффективной для злоумышленников. Атака реализуется через вредоносное расширение, которое внедряет собственный JavaScript в посещаемые пользователем страницы. Этот...
2 часа назад
Фишинг «Stable Genesis Airdrop»: кража фраз восстановления кошельков
Кампания «Stable Genesis Airdrop» стала заметной операцией крипто-фишинга, использующей сложные приёмы социальной инженерии, чтобы обманом заставить пользователей скомпрометировать свои крипто-кошельки. Атакующие нацеливались на seed phrase — ключевой компонент доступа и управления цифровыми активами — и сумели соединить классический фишинг с продвинутыми методами компрометации. Исследование кампании показало многоуровневую и скоординированную атаку: «Двойной подход — кража seed phrase и авторизация несанкционированных транзакций — представляет серьёзную угрозу, поскольку позволяет злоумышленникам выводить средства без согласия владельца...
2 часа назад
React2Shell CVE-2025-55182: удалённое выполнение кода в React-серверах
3 декабря 2025 года была раскрыта критическая уязвимость в серверных компонентах React под номером CVE-2025-55182, получившая название React2Shell. Уязвимость позволяет злоумышленникам добиваться выполнения кода на сервере через недостаточную проверку данных на стороне сервера — в частности с помощью специально сформированных HTTP POST‑запросов к хостам, обслуживающим веб‑приложения с использованием React. Причина уязвимости связана с оптимизациями, направленными на сокращение использования ресурсов: они непреднамеренно допускают выполнение команд без надлежащей валидации входных данных. В результате...
2 часа назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала