Главная OSINT Новости Signals
CYBER

Атака GlassWorm использует украденные токены GitHub для принудительной загрузки вредоносного ПО в репозитории Python

🕓 1 мин чтения

ЭКСКЛЮЗИВ: КИБЕРШПИОНЫ ВЗЛАМЫВАЮТ GITHUB, ЗАРАЖАЯ СОТНИ БИБЛИОТЕК PYTHON

Тихая кибервойна пришла в мир разработки. Новая волна атаки GlassWorm, получившая кодовое имя ForceMemo, использует украденные токены GitHub для скрытого внедрения вредоносного ПО в сотни репозиториев Python. Это не просто утечка данных — это целенаправленная диверсия в цепочке поставок программного обеспечения.

Злоумышленники, получив доступ к аккаунтам разработчиков, проводят коварную операцию: они перезаписывают историю git, добавляя обфусцированный код в ключевые файлы вроде setup.py и main.py, а затем принудительно отправляют изменения. Всё выглядит как легитимный коммит — сообщение, автор и дата сохранены. Жертва, запустившая pip install из заражённого репозитория, моментально активирует вредоносную нагрузку.

«Это новый уровень угрозы для кибербезопасности открытого исходного кода, — заявляет эксперт по безопасности цепочки поставок. — Атака использует социальную инженерию и доверие к платформе. Фишинг учетных данных привел к полному захвату аккаунтов». Инфраструктура управления и контроля (C2) атаки базируется в блокчейне Solana, что осложняет отслеживание. Интересно, что та же крипто-инфраструктура использовалась в предыдущих волнах, где вредоносный код скрывался с помощью невидимых символов Unicode.

Каждому, кто использует открытые библиотеки Python для веб-разработки, машинного обучения или анализа данных, стоит бить тревогу. Ваша безопасность блокчейна или приложения Django может быть скомпрометирована через зависимость, которой вы доверяли. Угроза использует уязвимости в самом процессе сотрудничества.

Ожидайте, что подобные атаки, использующие 0-day и сложные эксплойты для захвата репозиториев, участятся. Грань между обычным обновлением и скрытой диверсией стирается. Ваш код может быть уже заражен.

Telegram X LinkedIn
К новостям