01/12/25
Участники хакерских группировок из КНДР массово загружают в репозиторий npm вредоносные пакеты, маскируя распространение шпионских программ под легитимные инструменты и материалы для «тестовых заданий» на собеседованиях. По данным компании Socket, …
14/11/25
Появление десятков тысяч фиктивных пакетов в экосистеме npm неожиданно превратилось в долгую и труднообъяснимую историю, начавшуюся ещё в 2024 году. Специалисты заметили, что к каталогу JavaScript-библиотек за два года добавлялись …
03/09/25
Он маскируется под популярную библиотеку nodemailer (средний объём загрузок — 3,9 миллиона в неделю), но на деле служит инструментом для скрытого вмешательства в работу криптокошельков и перехвата транзакций, пишут в …
28/07/25
Происшествие началось с фишинговой кампании, в ходе которой злоумышленники похитили учётные данные разработчиков, имеющих доступ к публикации пакетов на NPM. После получения доступа они незаметно сменили владельцев проекта и опубликовали …
16/06/25
Злоумышленники взломали более 260 тысяч сайтов, внедрив в них вредоносный JavaScript -код, замаскированный под невинную цепочку символов. Обнаруженная специалистами Palo Alto Networks массовая кампания началась в конце марта и резко …
09/06/25
За безобидными названиями скрывались настоящие стиратели данных, которые после активации удаляют все файлы в рабочей директории приложения, пишет Securitylab. Речь идёт о библиотеках под названиями «express-api-sync» и «system-health-sync-api», замаскированных под …
09/06/25
Злоумышленники скомпрометировали 17 популярных пакетов из семейства Gluestack @react-native-aria, встроив в них вредоносный код. Эти пакеты используются в мобильной разработке и совокупно загружаются более миллиона раз в неделю, что делает …
03/06/25
Компания Yandex Cloud (входит в состав Yandex B2B Tech) и компания Axiom JDK (АО «Аксиом»), поставщик российской платформы Java, объявляют о стратегическом технологическом партнёрстве. Компании подписали Меморандум о сотрудничестве и …
07/03/25
Вредоносный код загружался с «cdn.csyndication[.]com» и внедрял сразу четыре бэкдора, создавая несколько точек входа, чтобы сохранить доступ даже в случае обнаружения и удаления одного из них. Об этом пишет Securitylab …
20/02/25
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …
Copyright © 2025, ООО "ГРОТЕК"