<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE rss PUBLIC "-//Netscape Communications//DTD RSS 0.91//EN"
	"http://my.netscape.com/publish/formats/rss-0.91.dtd">
<rss version="0.91">
	<channel>
		<title>BugTraq.Ru</title>
		<description>Информационная безопасность без паники и всерьез</description>
		<link>https://bugtraq.ru/</link>
	<image>
		<title>BugTraq.Ru</title>
		<url>https://bugtraq.ru/img/button.gif</url>
		<link>https://bugtraq.ru/</link>
		<width>88</width>
		<height>31</height>
	</image>
<item>
	<title>Раздача вредоносных CPU-Z и HWMonitor</title>
	<link>https://bugtraq.ru/rsn/archive/2026/04/01.html</link>
	<description>На Reddit заметили, что ссылки на скачивание популярных утилит CPU-Z и HWMonitor с официального сайта проекта CPUID ведут на хранящиеся в хранилище Cloudflare R2 вредоносные версии ("качественно затрояненные, с русским инсталлятором, завернутым в обертку из Inno Setup"). Предположительно атака стала возможной из-за получения доступа к API сайта; вредоносные версии раздавались 9-10 апреля в течение примерно 6 часов.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169510"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Fri, 10 Apr 2026 16:50:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>spyware</category>
</item>
<item>
	<title>На GitHub пугают ложными предупреждениями VS Code</title>
	<link>https://bugtraq.ru/rsn/archive/2026/03/02.html</link>
	<description>На платформе GitHub развернулась масштабная кампания, в ходе которой разработчики получают поддельные уведомления от Visual Studio Code. Эти сообщения размещаются в разделе «Обсуждения» различных проектов и стилизованы под официальные предупреждения об уязвимостях. Злоумышленники используют убедительные заголовки вида «Серьезная уязвимость — требуется немедленное обновление», часто добавляя вымышленные идентификаторы обнаруженных уязвимостей и всячески подгоняя пользователей.Сообщения выглядят как настоящие предупреждения о критических ошибках, что заставляет многих программистов кликать по ссылкам внутри них и загружать маскирующиеся под исправленные расширения VS Code вредоносы со слегка предсказуемыми последствиями.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169507"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Sat, 28 Mar 2026 03:23:28 +0300</pubDate>
	<category>bugtraq</category>
	<category>spyware</category>
</item>
<item>
	<title>Атака на пользователей больших моделей</title>
	<link>https://bugtraq.ru/rsn/archive/2026/03/7139.html</link>
	<description>Популярный python-пакет LiteLLM (более 3.4 млн загрузок в день), предназначенный для подключения к множеству поставщиков больших языковых моделей через единый API, стал жертвой атаки на цепочку поставок. Злоумышленники скомпрометировали репозиторий PyPI и опубликовали вредоносные версии библиотеки 1.82.7 и 1.82.8, которые при установке через pip автоматически внедряют в систему код, перехватывающий токены аутентификации, API-ключи, пароли и SSH-учетные записи из памяти процессов и конфигурационных файлов пользователей.Ответственность взяла на себя группа TeamTCP, реализовавшая недавно несколько аналогичных атак — внедрение в docker-образы Aqua Security, распространение скрипта, очищающего кластеры Kubernetes, настроенные для Ирана, и т.п.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169505"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Wed, 25 Mar 2026 11:04:20 +0300</pubDate>
	<category>bugtraq</category>
	<category>python</category>
	<category>supply chain</category>
</item>
<item>
	<title>Notepad++ полгода раздавал зараженные обновления</title>
	<link>https://bugtraq.ru/rsn/archive/2026/02/01.html</link>
	<description>С июня 2025 года взломанный хостинг популярного редактора Notepad++ перехватывал запросы на автообновление, перенаправляя их на вредоносные серверы, откуда уже приходил затрояненный инсталлятор в формате NSIS. Ситуацию усугубило отсутствие надежной проверки получаемых обновлений (в частности, использование самоподписанного корневого сертификата, открыто лежащего на GitHub).Хостер устранил взлом 2 сентября, но взломщики сохраняли возможность перенаправлять трафик до 2 декабря.Предположительно взлом является точечным и не направлен на рядовых пользователей (так себе утешение), среди мишеней называются "телекоммуникационные и финансовые компании восточной Азии".Признаками заражения могут быть:&lt;br&gt;- подозрительная активность процесса gup.exe, отправляющего запросы куда-нибудь помимо notepad-plus-plus.org;&lt;br&gt;- файлы AutoUpdater.exe либо update.exe во временном каталоге;&lt;br&gt;- каталог %AppData%\Bluetooth, содержащий в том числе файл BluetoothService.exe.Неожиданной защитой российских пользователей...&lt;a href="//bugtraq.ru/rsn/archive/2026/02/01.html" title="полный текст"&gt;&amp;raquo;&amp;raquo;&lt;/a&gt;&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169500"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Mon, 02 Feb 2026 14:36:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>spyware</category>
</item>
<item>
	<title>Китайский прорыв из ESXi</title>
	<link>https://bugtraq.ru/rsn/archive/2026/01/01.html</link>
	<description>Не сказать, чтобы уязвимости в VMware ESXi были чем-то из ряда вон выходящим. В 2024 году, например, был обход аутентификации с получением прав администратора, в прошлом году несколько уязвимостей, потенциально дающих выйти за границы виртуальной машины. Но одно дело потенциальная возможность, другое — выявленный полноценный тулкит, да еще созданный за год до обнародования уязвимости.Исследователи из Huntress сообщили о выявленной в декабре атаке, следы которой ведут в Китай (судя по оставшимся в бинарниках именам каталогов на китайском). Первичное проникновение произошло с помощью скомпрометированного приложения SonicWall VPN, после чего атакующие получили доступ к администрированию домена и загрузили собственно тулкит, использующий ряд уязвимостей ESXi, о которых Broadcom сообщила в мае прошлого года. Что любопытно, все в тех же pdb-путях из бинарников засветился каталог с именем 2024_02_19, что как бы намекает на то, что часть уязвимостей использовалась еще за год с лишним до исправления.Среди прочих...&lt;a href="//bugtraq.ru/rsn/archive/2026/01/01.html" title="полный текст"&gt;&amp;raquo;&amp;raquo;&lt;/a&gt;&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169499"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Sat, 10 Jan 2026 00:20:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>vmware</category>
</item>
<item>
	<title>С наступающим</title>
	<link>https://bugtraq.ru/rsn/archive/2025/12/03.html</link>
	<description>Всех причастных — с неуклонно надвигающейся второй четвертью XXI века.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169495"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Wed, 31 Dec 2025 23:59:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>ny</category>
</item>
<item>
	<title>libmdbx =&gt; MithrilDB</title>
	<link>https://bugtraq.ru/rsn/archive/2025/12/02.html</link>
	<description>Текущее состояние и перспективы развития libmdbx:&lt;br&gt;&lt;a href="https://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=5&amp;m=169492"&gt;юбилейный пост на форуме&lt;/a&gt;&lt;br&gt;&lt;a href="https://libmdbx.dqdkfa.ru/release/libmdbx-roadmap-HNY2026-russian.pdf"&gt;слайды с комментариями&lt;/a&gt;&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169493"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Tue, 30 Dec 2025 17:49:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>programming</category>
</item>
<item>
	<title>700 с лишним git-серверов пострадало из-за атаки нулевого дня на Gogs</title>
	<link>https://bugtraq.ru/rsn/archive/2025/12/01.html</link>
	<description>В популярном легковесном сервисе для самостоятельного развертывания git-репозитариев Gogs обнаружилась неприятная уязвимость, ставшая развитием предыдущей, исправление которой не учло возможности использования атакующими символических ссылок. Из 1400 экземпляров Gogs с открытым доступом половина уже была инфицирована.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169489"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Thu, 11 Dec 2025 23:47:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>уязвимости</category>
</item>
<item>
	<title>От повторного пришествия Шаи-Хулуда пострадало 25 с лишним тысяч разработчиков</title>
	<link>https://bugtraq.ru/rsn/archive/2025/11/01.html</link>
	<description>Распространяющийся через npm-пакеты червь с романтическим именем Шаи-Хулуд, первое появление которого было зафиксировано еще в сентябре, вернулся с гораздо более впечатляющими последствиями. Червь представляет собой пост-инсталляционный скрипт, после запуска которого происходит поиск доступных токенов, облачных паролей, json-секретов и прочей критичной информации. Дальше червь переиздает все пакеты, принадлежащие жертве, прописывая в них себя. По самым скромным оценкам, в течение трех дней было заражено 25 тысяч репозитариев.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169488"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Tue, 25 Nov 2025 13:42:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>worm</category>
</item>
<item>
	<title>Крупный сбой Azure и других сервисов Microsoft</title>
	<link>https://bugtraq.ru/rsn/archive/2025/10/02.html</link>
	<description>Вскоре после &lt;a href="https://bugtraq.ru/rsn/archive/2025/10/01.html"&gt;сбоя у Amazon&lt;/a&gt; аналогичные проблемы случились у Microsoft (спасибо Сергею Никифорову за подсказку). azure.status.microsoft сообщает, что примерно с 16:00 UTC (19:00 MSK) начались проблемы в инфраструктуре Azure Front Door, отразившиеся на ряде сервисов (сначала сообщалось о проблемах с DNS). Сайт Microsoft ожил, Microsoft 365 пока недоступен. Среди пострадавших называются Starbucks и Minecraft.&lt;br&gt;&lt;a href="http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&amp;b=17&amp;m=169485"&gt;обсуждение&lt;/a&gt; | &lt;a href="https://telegram.me/bugtraq"&gt;Telegram&lt;/a&gt;</description>
	<pubDate>Wed, 29 Oct 2025 20:02:00 +0300</pubDate>
	<category>bugtraq</category>
	<category>dns</category>
	<category>microsoft</category>
</item>

</channel>
</rss>

