Станислав Раковский. pypi.sos() — Исследуем репозиторий опенсорс‑проектов на трояны
Каждый месяц появляются новости о том, что в репозиториях PyPI, npm, RubyGems выявляются и удаляются вредоносные пакеты, крадущие AWS‑токены, данные платежных карт, браузерные пароли и другую чувствительную информацию.
Кажется, что опенсорс‑проекты — отличная площадка для того, чтобы ИБ‑вендоры демонстрировали силу своих решений в области безопасной разработки. Поэтому вредоносное программное обеспечение не должно надолго оставаться незамеченным. Но все ли хорошо на самом деле?
В рамках данного исследования, которое началось в феврале 2022 года, было обнаружено более сотни пакетов на PyPI, которые тем или иным способом скрылись от взора других исследователей безопасности. При этом старейший пакет датируется июлем 2018 года. В докладе рассказывается, чем представлены трояны на Python, какие методы сокрытия они используют и как работает система их обнаружения.
Видео Станислав Раковский. pypi.sos() — Исследуем репозиторий опенсорс‑проектов на трояны канала OFFZONE MOSCOW
Кажется, что опенсорс‑проекты — отличная площадка для того, чтобы ИБ‑вендоры демонстрировали силу своих решений в области безопасной разработки. Поэтому вредоносное программное обеспечение не должно надолго оставаться незамеченным. Но все ли хорошо на самом деле?
В рамках данного исследования, которое началось в феврале 2022 года, было обнаружено более сотни пакетов на PyPI, которые тем или иным способом скрылись от взора других исследователей безопасности. При этом старейший пакет датируется июлем 2018 года. В докладе рассказывается, чем представлены трояны на Python, какие методы сокрытия они используют и как работает система их обнаружения.
Видео Станислав Раковский. pypi.sos() — Исследуем репозиторий опенсорс‑проектов на трояны канала OFFZONE MOSCOW
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![MAIN Is biometrics technology mature enough for mass use Nikita Vdovushkin Vladislav Lazarev](https://i.ytimg.com/vi/kYhVfT7ZpUE/default.jpg)
![Артём Кадушко . Как мы SBOM генерировали и к чему пришли](https://i.ytimg.com/vi/j81idELbnDQ/default.jpg)
![Алексей Усанов . Провод это хорошо, провод это надежно: ресерч решений для автоматизации Wiren Board](https://i.ytimg.com/vi/l9Rje1Xl3AI/default.jpg)
![Илья Титов . Девиртуализация обфусцированных исполняемых файлов](https://i.ytimg.com/vi/LuYNsWBtLJI/default.jpg)
![Данила Емельянов. Обеспечение безопасности применения методов машинного обучения](https://i.ytimg.com/vi/4te6rRavvm8/default.jpg)
![Константин Евдокимов, Николай Долбин. Облачные токены Microsoft — больше никаких «секретиков»](https://i.ytimg.com/vi/SkfXJRY5n18/default.jpg)
![Николай Хечумов . Поиск и управление находками в «Авито»: расширяемый shift‑left](https://i.ytimg.com/vi/crQ3vDDa7QA/default.jpg)
![Павел Блинников . Реверс C](https://i.ytimg.com/vi/pC7k7jYejpM/default.jpg)
![MAIN Hunting for Privilege Escalation in Windows Environment Teymur Heirhabarov](https://i.ytimg.com/vi/JGs-aKf2OtU/default.jpg)
![Антон Величко . Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM](https://i.ytimg.com/vi/PjOvARWrJHY/default.jpg)
![Сергей Солдатов . Процессы SOC, о которых не напишут в книжках](https://i.ytimg.com/vi/X7FGbZ5hPRA/default.jpg)
![Андрей Борисов . AppSec на OSS — придется прогать (на основе реального опыта «Дзен»)](https://i.ytimg.com/vi/8GVniWRwMDE/default.jpg)
![Елизавета Тишина. Атаки на ИИ, но проще](https://i.ytimg.com/vi/jaFgRhPaWqI/default.jpg)
![Юрий Васин IP камера Dahua. Как посмотреть, где почесать](https://i.ytimg.com/vi/01uPmePiN0A/default.jpg)
![Дмитрий Зотов . YATB: как сделать быструю и легкую чек‑систему](https://i.ytimg.com/vi/Nl80KG0Ojgg/default.jpg)
![Дмитрий Пономарёв . Просто об интересном. Инженерные аспекты анализа ПО в парадигме ФСТЭК России](https://i.ytimg.com/vi/Kt9t_poXttI/default.jpg)
![MAIN HIDS as a service deployment and control over 20 000 installations Ivan Agarkov](https://i.ytimg.com/vi/X8zzSI9ynWw/default.jpg)
![}{отт@бьч , Jane Tehhi. Восстановление шифрованных данных с поврежденных носителей](https://i.ytimg.com/vi/GSajUtK8OjU/default.jpg)
![Денис Стражков. Короткий рассказ о CVE 2021 27223](https://i.ytimg.com/vi/0DEcyxIKzNA/default.jpg)
![BackSwap – The Future of Banking Malware? // Michal Poslušný Peter Kálnai](https://i.ytimg.com/vi/SNj6mVFzmag/default.jpg)