Аналитики FortiGuard Labs проанализировали вредоносные пакеты, обнаруженные с ноября 2024 года по настоящее время, и выявили различные методы, используемые злоумышленниками для эксплуатации уязвимостей системы.
😮 Было обнаружено:
1️⃣1082 пакета с малым количеством файлов, часто использующие минимальный код для выполнения вредоносных действий без обнаружения.
2️⃣1052 пакета содержат подозрительные установочные скрипты, предназначенные для скрытого внедрения вредоносного кода во время установки. Эти сценарии могут изменять стандартный процесс установки для выполнения вредоносных действий без ведома пользователя.
3️⃣1043 пакета без URL-адреса репозитория, что вызывает сомнения в законности и легитимности программного обеспечения. Злоумышленники могут избегать репозиториев, чтобы избежать проверки и предотвратить анализ кода, что снижает вероятность обнаружения.
4️⃣974 пакета, содержащие подозрительные URL-адреса, потенциально способствующие связи с серверами управления и контроля или утечке данных.
5️⃣681 пакет, использующий подозрительные API, в том числе такие команды, как https.get и https.request, для кражи данных или удалённого управления.
6️⃣537 пакетов с пустыми описаниями, что ещё больше скрывает их истинные намерения и повышает риск незамеченной вредоносной активности.
7️⃣164 пакета с необычно высокими номерами версий, которые вводят пользователей в заблуждение, заставляя их доверять устаревшему или потенциально опасному программному обеспечению.
Аналитики FortiGuard Labs проанализировали вредоносные пакеты, обнаруженные с ноября 2024 года по настоящее время, и выявили различные методы, используемые злоумышленниками для эксплуатации уязвимостей системы.
😮 Было обнаружено:
1️⃣1082 пакета с малым количеством файлов, часто использующие минимальный код для выполнения вредоносных действий без обнаружения.
2️⃣1052 пакета содержат подозрительные установочные скрипты, предназначенные для скрытого внедрения вредоносного кода во время установки. Эти сценарии могут изменять стандартный процесс установки для выполнения вредоносных действий без ведома пользователя.
3️⃣1043 пакета без URL-адреса репозитория, что вызывает сомнения в законности и легитимности программного обеспечения. Злоумышленники могут избегать репозиториев, чтобы избежать проверки и предотвратить анализ кода, что снижает вероятность обнаружения.
4️⃣974 пакета, содержащие подозрительные URL-адреса, потенциально способствующие связи с серверами управления и контроля или утечке данных.
5️⃣681 пакет, использующий подозрительные API, в том числе такие команды, как https.get и https.request, для кражи данных или удалённого управления.
6️⃣537 пакетов с пустыми описаниями, что ещё больше скрывает их истинные намерения и повышает риск незамеченной вредоносной активности.
7️⃣164 пакета с необычно высокими номерами версий, которые вводят пользователей в заблуждение, заставляя их доверять устаревшему или потенциально опасному программному обеспечению.
Telegram Android app: Open the chats list, click the menu icon and select “New Channel.” SUCK Channel Telegram Telegram users themselves will be able to flag and report potentially false content. In the next window, choose the type of your channel. If you want your channel to be public, you need to develop a link for it. In the screenshot below, it’s ”/catmarketing.” If your selected link is unavailable, you’ll need to suggest another option. "Doxxing content is forbidden on Telegram and our moderators routinely remove such content from around the world," said a spokesman for the messaging app, Remi Vaughn.
from us