форум vBSupport.ru > Камчатка > Бар «У воблочки» > Hi-Tech/Internet
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
uservb
Эксперт
Default Обновили axios? Поздравляем, теперь вы заражены.
3

Обновили axios? Поздравляем, теперь вы заражены. Хакеры превратили библиотеку в троян и раздали его миллионам разработчиков

Фейковый Slack, дипфейк-звонок, троян под видом обновления Teams...



Популярный JavaScript-пакет axios, который используют миллионы проектов, на несколько часов превратился в канал доставки вредоносного кода. Злоумышленники целенаправленно взломали аккаунт ведущего мейнтейнера и через него опубликовали заражённые версии библиотеки.

Инцидент развернулся 31 марта. За пару часов в npm появились две версии axios с вредоносной нагрузкой - 1.14.1 и 0.30.4. Внутрь внедрили зависимость plain-crypto-js@4.2.1, которая устанавливала на компьютеры разработчиков троян удалённого доступа. После установки хакеры получали полный контроль над системой, даже если использовалась двухфакторная аутентификация.

Компрометация началась задолго до публикации пакетов. За 2 недели до атаки мейнтейнер Джейсон Сейман получил приглашение якобы от основателя известной компании. Злоумышленники полностью воспроизвели внешний вид бренда и выстроили правдоподобную коммуникацию. Сначала они добавили разработчика в Slack-рабочое пространство с каналами, постами и профилями сотрудников, которые выглядели как настоящие.

Дальше последовал звонок в Microsoft Teams. При подключении система показала сообщение о необходимости обновления. Разработчик установил предложенный компонент, считая, что речь идёт о стандартной части клиента. Вместо обновления загрузился RAT - вредоносная программа, которая открыла злоумышленникам доступ к машине.

После захвата аккаунта атакующие быстро загрузили заражённые версии библиотеки в npm. Первая появилась в 00:21 UTC, вторая примерно через сорок минут. Почти сразу участники сообщества начали замечать подозрительное поведение, но злоумышленники пытались замедлить реакцию — удаляли созданные пользователями задачи через тот же скомпрометированный аккаунт.

Остановить атаку удалось благодаря быстрой реакции разработчиков. Один из участников проекта напрямую связался с администрацией npm, после чего вредоносные версии удалили около 03:15 и 03:29 UTC. За несколько часов заражённые пакеты успели распространиться через обычные команды установки и обновления зависимостей.

Команда axios после инцидента полностью пересобрала инфраструктуру. Доступы сбросили, ключи и токены заменили, процесс публикации усилили. В цепочку сборки добавили неизменяемые билды, внедрили OIDC для публикации и пересмотрели практики безопасности в GitHub Actions. Отдельно отметили проблему: релизы публиковались с личного аккаунта, а автоматической проверки несанкционированных действий не было.

Атаку связали с северокорейской группировкой UNC1069. По данным Mandiant, злоумышленники используют сложную социальную инженерию и инструменты на базе ИИ. В похожих операциях они связывались с жертвами через Telegram или Zoom, подсовывали фейковые видеозвонки с дипфейками руководителей и убеждали выполнить команды под видом устранения технических проблем.

Подход выстроен на доверии и длительном взаимодействии. Атакующие не торопят жертву, могут вести переписку неделями и постепенно подводят к моменту компрометации. Основные цели — разработчики, финансовые компании, криптоплатформы и венчурные фонды.

Для разработчиков риск оказался особенно высоким. Axios входит в огромное число проектов, поэтому заражённые версии могли попасть в систему через обычный npm install без явных признаков атаки. Команда проекта рекомендует проверить файлы зависимостей package-lock.json и yarn.lock на наличие уязвимых версий и пакета plain-crypto-js.

При любом подозрении систему советуют считать скомпрометированной: удалить вредоносные пакеты, очистить окружение и сменить все ключи, токены и пароли. Дополнительно стоит проверить сетевые логи на соединения с подозрительными адресами, которые использовались в атаке.

Инцидент показал слабое место всей экосистемы npm. Даже популярная библиотека с активным сообществом остаётся уязвимой, если атакующие получают доступ к аккаунту мейнтейнера. В этом случае вредоносный код распространяется через легитимные обновления, и защита на стороне пользователей срабатывает уже постфактум.

Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
QuQunta
Знаток
 
QuQunta's Avatar
Default
2

Я всегда знал, что nodejs - зло. А их npm - в особенности. Самое большое кол-во вредоносов - в npm.
Да и в принципе, во-первых, сама идея писать бэкенд на js бредовая, во-вторых, каждый проект требует дофигищи абсолютно лишних зависимостей на простые вещи, в третьих, все эти сторонние зависимости в своём большинстве случаев писались рукоблудами. Ну и в четвёртых, нода отжирает кучу ресурсов по сравнению с альтернативами
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 01:58 AM.


Powered by vBulletin® Version 3.6.9
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.