The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Анализ конфиденциальных данных, захваченных червём Shai-Hulud 2"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Анализ конфиденциальных данных, захваченных червём Shai-Hulud 2"  +/
Сообщение от opennews (??), 04-Дек-25, 23:40 
Компания Wiz опубликовала результаты анализа следов деятельности червя Shai-Hulud 2, в ходе активности которого в репозитории NPM были опубликованы вредоносные выпуски более 800 пакетов, насчитывающих в сумме более 100 млн загрузок. После установки поражённого пакета, активизировавшийся червь выполняет поиск конфиденциальных данных, публикует новые вредоносные релизы (при обнаружении токена подключения к каталогу NPM) и размещает в открытом доступе найденные в системе конфиденциальные данные через создание новых репозиториев в GitHub...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64377

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 04-Дек-25, 23:40   –2 +/
А можно вкратце, обычному юзеру надо что-то делать?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #5, #9

2. Сообщение от кек (?), 04-Дек-25, 23:42   +14 +/
не использовать javascript, typescript и все прочие недоделки около них
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #13, #25, #32

5. Сообщение от th3m3 (ok), 05-Дек-25, 00:20   +2 +/
Не тянуть в систему всякое УГ на электроне.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #43

6. Сообщение от Аноним (-), 05-Дек-25, 00:53   +6 +/
> На 87% систем использовался Linux, 12% - macOS и 1% - Windows.

Ну вот, а говорили что виндузятники дypаки.
А оказалось что в дypaках линуксойды.

> "node setup_bun.js"

Ага! Вот он и попался!
Не зря их выкупили, они прям все данные хотят соскрапить.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #8, #17, #27, #35

7. Сообщение от 12yoexpert (ok), 05-Дек-25, 01:13   +4 +/
а я говорил, что популяризация линукс - плохая идея
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #26

8. Сообщение от Аноним (8), 05-Дек-25, 01:24   +/
Угу.
Думаю первые звоночки были уже давно, а ситуация с ХЗ библиотекой была уже набатом.
Просто наивные инфантильные аутисты привыкли верить кому попало.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

9. Сообщение от Аноним (63), 05-Дек-25, 01:59   +/
> В GitHub выявлено более 30 тысяч репозиториев с сохранёнными червём перехваченными данными

Обычные люди не используют гитхаб, им делать ничего не надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #29

13. Сообщение от Аноним (13), 05-Дек-25, 07:18   +1 +/
Я недавно был свидетелем атаки через vim. Причем я так понял, девелоперские машины с помощью дыр в нем, давно уже успешно ломают.
К моему разочарованию, у vim даже не проводилось какого-либо серьезного аудита безопасности. При этом его обычно запускают в девелоперской системе с полным доступом и контролем кода. Имея возможность через бэкдор запускать вредоносный сценарий, код помимо прочего читает файл known_hosts и пытается соединиться с серверами по SSH, в надежде на отсутствие passphrase. А у большинства разработчиков на деле, редко в дополнение к ключам используется пароль.

Так что любой рабочий код и даже среда разработки, могут иметь вредоносный код.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #15, #52, #54, #55

14. Сообщение от Аноним (14), 05-Дек-25, 07:22   +/
Всё это сулит "блестящее" будущее публичным репо.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18

15. Сообщение от Жироватт (ok), 05-Дек-25, 08:39   +2 +/
Ссылку, пж.
Пока нет ссылки - антикриза от джеэсера-нодовика
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

17. Сообщение от Жироватт (ok), 05-Дек-25, 08:42   +1 +/
> 100% опрошенных в интернет опросе пользуются интренетом

Слишком толсто, попробуй тоньше, что ли?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

18. Сообщение от Жироватт (ok), 05-Дек-25, 08:43   +/
Скорее не самим публичным репам, а процессу их создания и верификации их содержимого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

25. Сообщение от MACTEP53 (?), 05-Дек-25, 09:18   +1 +/
Ну по правде говоря все держится на репутации пакета, в go тоже можно подцепить репозиторий для работы с датами, который в назначенное время откроет порт.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

26. Сообщение от Надгробный (?), 05-Дек-25, 09:19   –2 +/
Федорчук ещё на заре века патетически вопрошал: Нужны ли Линуксу пользователи!?
Таки я согласен с тем, что не нужны. Ну вас на. И вы это уже пару с плюсом десятилетий успешно доказываете. Я доволен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #31, #64

27. Сообщение от нах. (?), 05-Дек-25, 09:33   +1 +/
не, ну чо ты так... может они не все такие. И большинство запускали этот червяк в wsl.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

28. Сообщение от нах. (?), 05-Дек-25, 09:34   +3 +/
надо срочно внедрить шестифакторную идентификацию! С отпечатками всех пальцев и сдачей анализа мочи!

(так - точно победим!)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40, #46, #47

29. Сообщение от нах. (?), 05-Дек-25, 09:39   +1 +/
обычные получат этого червя через curl|sudo su - как они привыкли. Делать им, действительно, ничего не надо.
Да они и не хотят.

К тому же trufflehog на их системе ничего полезного со своей точки зрения не найдет, заплачет и самоудалится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #34

31. Сообщение от Ff (?), 05-Дек-25, 10:16   +/
Что то надо нести ? Горит что есть что взять ? Причины тряски ? Диодное 3D? Physics ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

32. Сообщение от Jeck (?), 05-Дек-25, 10:35   +/
Не использовать linux, очевидно же
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #37, #60

33. Сообщение от YetAnotherOnanym (ok), 05-Дек-25, 11:39   +/
Гы... А чего ещё можно было ожидать от технологии, где для "посчитать два плюс два" требуется отдельный пакет из публичной помойки?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41

34. Сообщение от Аноним (63), 05-Дек-25, 11:40   +2 +/
> curl|sudo su - как они привыкли

Этих не жалко, они сами выбрали свой путь. Да пребудет с ними раст.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

35. Сообщение от Аноним (35), 05-Дек-25, 11:58   +1 +/
> 77% - в окружениях систем непрерывной интеграции (60% GitHub Actions, 5% - Jenkins, 5% - > GitLab CI, 3% - AWS CodeBuild)

неудивительно что

> На 87% систем использовался Linux

далее:

> 12% - macOS и 1% - Windows.

Итого в сухом остатке получается что ломанули непропорционально много маководов (чуть больше половины всех взломаных персональных аккаунтов)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

37. Сообщение от Аноним (37), 05-Дек-25, 12:13   +/
А что использовать, Гугло?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

40. Сообщение от Джон Титор (ok), 05-Дек-25, 12:38   +/
Идея идентификации пользователя с получением адреса устройства не так плоха как кажется
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #42, #70

41. Сообщение от 21yosenior (?), 05-Дек-25, 12:43   –1 +/
Это ты про руст? Ожидать особо нечего было, однако большинство ожидало. Рассуждения пост-фактум мало что значат.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #44, #66

42. Сообщение от 21yosenior (?), 05-Дек-25, 12:45   +2 +/
> Идея идентификации пользователя с получением адреса устройства не так плоха как кажется

Плоха. Да и идентификация к этой теме никак не относится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #69

43. Сообщение от 21yosenior (?), 05-Дек-25, 12:50   –3 +/
> Не тянуть в систему всякое УГ на электроне.

На русте не тянуть. Как и на любом ином лефтпад-языке.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

44. Сообщение от Аноним (63), 05-Дек-25, 13:03   +3 +/
> Это ты про руст?

И про него тоже. Теперь только так будет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

46. Сообщение от Аноним (63), 05-Дек-25, 13:06   +3 +/
Да хоть 100500-факторную. Когда на сервак ставят 9000 ботов (серт, ИИ, бигдата, машынлёрнинг...), они уже без тебя разберутся с твоим (уже нет) кодом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

47. Сообщение от YetAnotherOnanym (ok), 05-Дек-25, 13:07   +/
Да просто чипировать всех, и коммиты заверять через чип.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

51. Сообщение от Аноним (51), 05-Дек-25, 14:28   +2 +/
TS -обещание вылечить геморрой. JS -сам геморрой. npm -это бесконечная очередь к проктологу.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #68

52. Сообщение от Аноним (52), 05-Дек-25, 14:52   +1 +/
Каким образом? Просто прочитав специально сконструированный .txt? Можно подробностей?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #56

54. Сообщение от ЦЦК (?), 05-Дек-25, 15:21   +/
>редко в дополнение к ключам используется пароль

Даже если используется пароль, ключ может быть запомнен в оперативной памяти, и доступ по ssh пойдёт без ввода пароля.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #59

55. Сообщение от Аноним (56), 05-Дек-25, 15:38   +/
Ну учитывая, что местные безопасТные эксперты борются с sudo/sudoedit (там же найдены (и исправлены) узявимости!!1) и vim от рута запускают, доступ по SSH к их репозиториям - это ещё не самое страшное, что можно получить на их машинах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

56. Сообщение от Аноним (56), 05-Дек-25, 15:41   +/
Вероятно, вредоносный плагин. Или средства удаленной разработки. Или средства доставки обновлений, отладочных символов и чего угодно, что может потребоваться обновить плагинам по Сети.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #61, #62

59. Сообщение от Аноним (13), 05-Дек-25, 18:58   +/
Мне кажется, все-таки из памяти вытащить пароль несколько сложнее, да и палится проактивной защитой. Но при должном старании и умении, впринципе реально.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #63

60. Сообщение от нах. (?), 05-Дек-25, 19:05   +/
ты не поверишь, но:
Open PowerShell
Click the Start Menu, type PowerShell, then open it.

Copy and paste the code below, then press enter.

For Windows 8, 10, 11: 📌
irm https://get.activated.win | iex

- я конечно скопировал с совсем помойки (просто потому что помню адрес), но увы, подобных рецептов - полный интернет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

61. Сообщение от Аноним (13), 05-Дек-25, 19:11   –1 +/
Частично есть такое. У меня бывший коллега как раз сталкивался с такой проблемой, причем она срабатывала при двух условиях: 1) При локали ru_RU 2) В имени пользователя или в hostname были ключевые слова (в том случае название организации вроде бы). Не исключено, что еще были какие-то проверки признаков, а geoip слишком палевно тащить. Такие вещи явно делались из расчета на то девелоперская среда в очевидно будет ограничена в доступах и пр., но вот код дальше куда то пойдет....
Времена сейчас такие... И очень много работы у нормальных безопасников.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

62. Сообщение от Аноним (13), 05-Дек-25, 19:25   +/
Кстати, такая гадость по идее может быть не только в самом vim, но и в его зависимостях сидеть. Причем срабатывать только при определенных условиях.
У многого ПО исходники используемых библиотек годами никто не смотрит.

Кстати, вспомнил, как встречал какую-то гадость, которая отслеживала нужные ей процессы и изменения файлов через inotify. После изменения файла, при первом доступе к записи, вносила эксплоит. Причем это было давно, но сделано хитро конечно. Рассчет видимо на невнимательность разработчика, а также на то, что нет промежуточного код-ревью и сборка проекта не производится на сторонней системе.

А уж как подобная гадость может запускаться - это уже дело эксплоитов, для которых современные системы до сих пор поле непаханное.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #71

63. Сообщение от Аноним (63), 05-Дек-25, 20:24   +/
> из памяти вытащить

А его не надо тащить, всякие полисикиты сами запомнят.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

64. Сообщение от 12yoexpert (ok), 05-Дек-25, 20:40   +/
пользователи-гуманитарии да, не нужны, они понижают iq всего коммьюнити, качество информации в интернете сильно страдает
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

66. Сообщение от 12yoexpert (ok), 05-Дек-25, 20:43   +/
руст и джава это две стороны одной монеты, один и тот же коекакерский подход, огороженные среды сборки и магазины библиотек. синтаксис, которым невозможно пользоваться, и тормоза
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

67. Сообщение от анодттт (?), 06-Дек-25, 00:08    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

68. Сообщение от 12yoexpert (ok), 06-Дек-25, 00:33   +/
ts это вообще не об этом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

69. Сообщение от Джон Титор (ok), 06-Дек-25, 02:28    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

70. Сообщение от Аноним (70), 06-Дек-25, 02:55    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

71. Сообщение от Константавр (ok), 06-Дек-25, 09:04   +/
А вы все можете сказать хоть что-нибудь толковое? Код вима доступен свободно. ну ка покажите где там закладочки-бэкдорчики? А если плагины, то какие плагины установлены? Пока похоже на тупо трёп.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру