разработчици

  • Кампания със зловреден софтуер таргетира разработчиците на свободна практика в GitHub

    Нова хакерска кампания таргетира разработчиците на свободна практика. Тя използва измамни обяви за работа, за да ги подмами да изтеглят зловреден софтуер, маскиран като легитимни инструменти.

    Кампанията се разпространява предимно чрез хранилищата на GitHub и разчита на желанието на фрийлансърите да си осигурят възможности за работа от разстояние.

    Нападателите се представят за известни компании, които предлагат привлекателни възможности. Създават фалшиви уебсайтове и разпространяват зловреден софтуер под прикритието на професионални инструменти за разработка. Те компрометира системата на жертвата и позволяват кражба на идентификационни данни и инсталиране на допълнителни полезни товари.

    За да се предпазят, разработчиците трябва:

    • да бъдат внимателни, когато кандидатстват за работа на свободна практика онлайн;
    • да проучват задълбочено предложенията и потенциалните работодатели;
    • да избягват изтегляния от непознати хранилища на GitHub;
    • да поддържат системите си актуализирани с надежден софтуер за сигурност.
  • Инструменти за разработчици на DeepSeek в PyPI разпространяват Infostealer

    Киберпрестъпниците се възползват от нарастващата популярност на DeepSeek, за да популяризират два зловредни софтуера от типа infostealer в Python Package Index (PyPI). Те са представяни като инструменти за разработчици за платформата за изкуствен интелект.

    Техните наименования са „deepseeek“ и „deepseekai“ по името на китайския разработчик на модела R1, който наскоро отбеляза стремително нарастване на популярността. Пакетите са качени от акаунт, създаден през юни 2023, който няма предишна активност.

    След като се изпълни на машината на разработчика, зловредният полезен товар краде потребителски и системни данни, API ключове и токени за достъп до инфраструктурата. Нападателите биха могли да ги използват за достъп до облачни услуги, бази данни и други защитени ресурси, използвани от него.

    Deepseeek 0.0.8 и deepseekai 0.0.8 са качени в PyPI на 29 януари 2025 г. Оттогава са изтеглени от 222 разработчици от различни държави.

    Потребителите, които са използвали тези пакети, трябва незабавно да променят своите API ключове, токени за удостоверяване и пароли. Всички облачни услуги, чиито идентификационни данни са били откраднати, също трябва да бъдат проверени, за да се потвърди, че не са били компрометирани.

  • Използването на AI за писане на код притеснява 92% от CISO

    Разработчиците в почти всички организации (83%) използват AI за генериране на код, което притеснява лидерите в областта на киберсигурността. 

    Това е един от основните изводи от новото проучване на доставчикът на услуги за управление на машинна идентичност Venafi – Organizations Struggle to Secure AI-Generated and Open Source Code. То показва, че макар 72% от CISO да смятат, че нямат друг избор, освен да позволят използването на AI, 92% от тях имат опасения, свързани с това. 63% дори са обмисляли да забранят използването на технологията в кодирането заради рисковете за сигурността.   

    Тъй като развитието на AI и особено на GenAI е изключително бързо, 66% от CISO смятат, че не могат да бъдат в крак с него. Още по-голям брой (78%) са убедени, че генерираният от AI код ще доведе организацията им до проблеми със сигурността. 59% са изключително притеснени.   

    Първите три опасения, които най-често се посочват от участниците в проучването, са:   

    • разработчиците ще станат прекалено зависими от AI, което ще доведе до понижаване на стандартите;
    • кодът, написан с AI, няма да бъде ефективно проверяван за качество;   
    • AI ще използва остарели библиотеки с отворен код, които не са добре поддържани.  
Back to top button