Киберэксперт Едемская: тайпсквоттинг ставит под удар ваши данные
Специалисты по кибербезопасности зафиксировали резкий рост числа вредоносных Go-пакетов, созданных в технике тайпсквоттинга. С их помощью злоумышленники обходят системы безопасности, маскируя вредоносный код под имена популярных библиотек, что делает их практически неотличимыми от легитимного программного обеспечения.
Эксперт, инженер-аналитик компании «Газинформсервис» Екатерина Едемская, предупреждает, что обнаружение вредоносных Go-пакетов, скрывающихся под именами популярных библиотек, подчёркивает опасность использования техники тайпсквоттинга в мире программирования: «Применение обфускации и повторяющихся имён файлов говорит о высоком уровне автоматизации атак, что позволяет злоумышленникам быстро адаптироваться к изменяющимся условиям. Такие пакеты могут незаметно проникать в среду разработки и инфицировать рабочие системы, что делает их серьёзной угрозой для компаний, работающих с критически важными данными», — отмечает она.
Киберэксперт подчёркивает, что наиболее опасным аспектом этих атак является возможность удалённого выполнения кода. Вредоносный пакет после установки разработчиком загружает обфусцированный shell-скрипт, который может активировать загрузку и выполнение дополнительного кода через внешние серверы, что позволяет злоумышленникам использовать заражённые машины для дальнейших атак. Такие механизмы позволяют скрытно устанавливать бэкдоры, которые могут работать в фоновом режиме, собирая конфиденциальную информацию, такую как учётные данные, и предоставлять злоумышленникам доступ к скомпрометированным системам на длительное время.
Чтобы минимизировать риски, разработчикам необходимо тщательно проверять зависимости, используемые в проектах: «Следует обращать внимание на источник пакетов, сравнивать их названия с официальными библиотеками и проверять цифровые подписи. Дополнительно рекомендуется использовать механизмы изоляции, например запускать тестовые сборки в изолированных контейнерах или виртуальных машинах, чтобы предотвратить случайное выполнение вредоносного кода в рабочем окружении. Кроме того, защититься от подобных атак позволит внедрение систем с функциями UEBA, таких как Ankey ASAP от компании "Газинформсервис". Комплекс анализирует аномалии в поведении пользователей и сущностей, что позволяет своевременно выявить подозрительную активность, например загрузку или выполнение вредоносных пакетов, даже если они были обфусцированы. Интеграция ASAP с другими СЗИ позволяет оперативно реагировать на угрозы, ограничивая доступ к системам и предотвращая дальнейшее распространение вредоносного кода», — добавляет Едемская.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.
В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются. Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?