Станислав Ежов, «Группа Астра»: «Доверенный ИИ начинается не с выбора модели, а с проектирования контура»
Разработка системы технической целостности оборудования для нефтегазовой компании
Система защиты конечных устройств для международной промышленной компании
Эксперт компании «Газинформсервис» предложила инструмент, оценивающий безопасность ИИ
Обзор обновленной версии платформы автоматизации ИТ-операций Astra Automation 2.0
ЦБ
°
среда, 6 мая 2026

Киберэксперт Едемская: тайпсквоттинг ставит под удар ваши данные

Киберэксперт Едемская: тайпсквоттинг ставит под удар ваши данные
Изображение: Газинформсервис
Специалисты по кибербезопасности зафиксировали резкий рост числа вредоносных Go-пакетов, созданных в технике тайпсквоттинга. С их помощью злоумышленники обходят системы безопасности, маскируя вредоносный код под имена популярных библиотек, что делает их практически неотличимыми от легитимного программного обеспечения.

Эксперт, инженер-аналитик компании «Газинформсервис» Екатерина Едемская, предупреждает, что обнаружение вредоносных Go-пакетов, скрывающихся под именами популярных библиотек, подчёркивает опасность использования техники тайпсквоттинга в мире программирования: «Применение обфускации и повторяющихся имён файлов говорит о высоком уровне автоматизации атак, что позволяет злоумышленникам быстро адаптироваться к изменяющимся условиям. Такие пакеты могут незаметно проникать в среду разработки и инфицировать рабочие системы, что делает их серьёзной угрозой для компаний, работающих с критически важными данными», — отмечает она.

Киберэксперт подчёркивает, что наиболее опасным аспектом этих атак является возможность удалённого выполнения кода. Вредоносный пакет после установки разработчиком загружает обфусцированный shell-скрипт, который может активировать загрузку и выполнение дополнительного кода через внешние серверы, что позволяет злоумышленникам использовать заражённые машины для дальнейших атак. Такие механизмы позволяют скрытно устанавливать бэкдоры, которые могут работать в фоновом режиме, собирая конфиденциальную информацию, такую как учётные данные, и предоставлять злоумышленникам доступ к скомпрометированным системам на длительное время.

Чтобы минимизировать риски, разработчикам необходимо тщательно проверять зависимости, используемые в проектах: «Следует обращать внимание на источник пакетов, сравнивать их названия с официальными библиотеками и проверять цифровые подписи. Дополнительно рекомендуется использовать механизмы изоляции, например запускать тестовые сборки в изолированных контейнерах или виртуальных машинах, чтобы предотвратить случайное выполнение вредоносного кода в рабочем окружении. Кроме того, защититься от подобных атак позволит внедрение систем с функциями UEBA, таких как Ankey ASAP от компании "Газинформсервис". Комплекс анализирует аномалии в поведении пользователей и сущностей, что позволяет своевременно выявить подозрительную активность, например загрузку или выполнение вредоносных пакетов, даже если они были обфусцированы. Интеграция ASAP с другими СЗИ позволяет оперативно реагировать на угрозы, ограничивая доступ к системам и предотвращая дальнейшее распространение вредоносного кода», — добавляет Едемская.

Свежее по теме