ТОП-5 ИБ-событий недели по версии Jet CSIRT

3 мин
ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — Пакет PyPI был взломан для распространения программы-похитителя информации, обнаружена критическая уязвимость в продуктах GitHub, вирус-вымогатель VECT 2.0 необратимо уничтожает файлы, новый бэкдор на Python использует туннельные сервисы для кражи учетных данных, новая уязвимость Copy Fail в Linux даёт возможность получить root-доступ.

Пакет PyPI был взломан для распространения программы-похитителя информации

В новом релизе открытой версии Python CLI Elementary (релиз 0.23.3), популярного пакета с 1,1 миллиона ежемесячных загрузок, был обнаружен вредоносный исходник. Релиз был обнародован в PyPI и в образе Docker, загруженном в реестр Elementary. Злоумышленник разработал запрос на слияние с вредоносным кодом и использовал уязвимость внедрения скриптов в одном из рабочих процессов GitHub Actions для публикации в качестве релиза 0.23.3. Пользователям следует проверить установленную версию — если это версия 0.23.3, то удалить её и заменить безопасной версией. Также удалить файлы кэша, чтобы избежать появления каких-либо артефактов.

Обнаружена критическая уязвимость в продуктах GitHub

Исследователи из Wiz раскрыли подробности критической уязвимости, затрагивающей GitHub.com и GitHub Enterprise Server. Уязвимость получила идентификатор CVE-2026-3854 (CVSS: 8.8) и может позволить авторизованному пользователю осуществлять удаленное выполнение кода. Для атаки требовалась всего одна команда: git push со специально созданным параметром push, который использовал несанкционированный символ. Рекомендуется обновить продукты GitHub до последней версии с исправлениями. Также проверить файл /var/log/github-audit.log на наличие операций push, содержащих точку с запятой в параметрах push.

Вирус-вымогатель VECT 2.0 необратимо уничтожает файлы

Специалисты из Check Point Research предупреждают, что ВПО VECT 2.0 больше похож на программу-уничтожитель данных, чем на программу-вымогатель в связи с критической уязвимости в реализации шифрования, которая делает восстановление данных невозможным даже для злоумышленников. Это означает, что даже жертвы, решившие заплатить выкуп, не смогут вернуть свои информация. Все три варианта VECT 2.0 имеют критическую уязвимость в реализации, в связи с которой любой файл размером более 131 072 байт безвозвратно уничтожается, а не шифруется для последующего расшифрования. Предполагается, что операторами VECT являются, скорее, начинающие, чем опытные злоумышленники, не говоря уже о возможности того, что некоторые фрагменты кода могли быть сгенерированы с помощью инструмента ИИ.

Новый бэкдор на Python использует туннельные сервисы для кражи учетных данных

Исследователи из Securonix обнаружили новую скрытую бэкдор-структуру на основе Python под названием DEEP#DOOR. DEEP#DOOR обладает возможностями для установления постоянного доступа и сбора широкого спектра конфиденциальной информации со скомпрометированных хостов. Цепочка вторжения начинается с выполнения пакетного скрипта, который отключает средства безопасности Windows, динамически извлекает встроенную полезную нагрузку Python и устанавливает постоянный доступ с помощью скриптов папки автозагрузки, ключей запуска реестра и запланированных задач. Специалистам рекомендуется сосредоточиться на обнаружении несанкционированных изменений параметров безопасности, необычных артефактов сохранения активности и исходящих соединений с туннельными сервисами.

Новая уязвимость Copy Fail в Linux даёт возможность получить root-доступ

Исследователи из Xint Code раскрыли подробности уязвимости Linux с локальным повышением привилегий (LPE), которая может позволить непривилегированному локальному пользователю получить root-доступ. Уязвимость, отслеживаемая как CVE-2026-31431 (CVSS: 7.8), получила кодовое название Copy Fail. По своей сути уязвимость связана с логическим изъяном в криптографической подсистеме ядра Linux, например — в модуле algif_aad. В связи с этим рекомендуется обратить внимание на аномальную активность, связанную с изменением идентификаторов пользователей (UID) в цепочках процессов.

Читают сейчас

Уличная сигнализация: ЧОП-ы вышли на принципиально свежий уровень охраны объектов

1 час назад

Уличная сигнализация: ЧОП-ы вышли на принципиально свежий уровень охраны объектов

Пожалуй, это революция в охранном бизнесе, т.к. до этого на сигнализацию можно было поставить лишь внутреннее помещение и при условии, что оно заперто, все окна и двери закрыты. Датчики движения на ул

В связи с бага в коде веб-плеер YouTube зависает и перегружает оперативную хранилище

2 часа назад

В связи с бага в коде веб-плеер YouTube зависает и перегружает оперативную хранилище

Пользователи YouTube сообщают в соцсетях о проблемах с веб-плеером платформы. В различных браузерах, в том числе Brave, Firefox и Microsoft Edge, зависает воспроизведение и чрезмерно расходуется памят

2 часа назад

Для ОС «Роса» вышло апдейт, закрывающее уязвимость Copy Fail

Организация НТЦ ИТ «Роса» заявила, что выпустила обновления для уязвимости CVE-2026-31431, получившей название Copy Fail. Сообщается информационной службе а в пресс‑службе НТЦ ИТ «Роса», в публичной к

Премиум-подписчики Spotify получат доступ к видеотренировкам и тематическим плейлистам в рамках партнёрства с Peloton

2 часа назад

Премиум-подписчики Spotify получат доступ к видеотренировкам и тематическим плейлистам в рамках партнёрства с Peloton

Обладатели подписки Spotify Premium в рамках сотрудничества музыкального сервиса с компанией Peloton получат доступ к тематическим плейлистам и более чем 1,4 тыс. видео с тренировками от популярных ин

РКН планирует контролировать 98% трафика и блокировать 92% VPN к 2030 году

2 часа назад

РКН планирует контролировать 98% трафика и блокировать 92% VPN к 2030 году

Роскомнадзор опубликовал документ с целевыми показателями развития системы контроля интернет-трафика до 2030 года. Планируется контролировать 98% трафика и блокировать 92% VPN-сервисов. Ознакомиться д