The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Rust-репозитории crates.io выявлены два вредоносных пакета

25.09.2025 21:50

Разработчики языка Rust предупредили о выявлении в репозитории crates.io пакетов faster_log и async_println, содержащих вредоносный код. Пакеты были размещены в репозитории 25 мая и с тех пор были загружены 8424 раза.

Для распространения пакетов атакующие воспользовались их сходством с именами популярных легитимных пакетов (тайпсквоттинг, например, faster_log вместо fast_log), поставляя изменённые клоны и рассчитывая, что пользователь не обратит внимание на несущественные отличия, найдя пакет через поиск или выбрав из списка. Оба пакета предлагали функции, применяемые для работы с логами в приложениях.

Вредоносная вставка вызывалась при выполнении или тестировании проектов, использующих пакеты faster_log и async_println в качестве зависимостей (на этапе сборки вредоносный код не активировался). Вредоносная активность сводилась к поиску в обрабатываемых логах приватных ключей криптовалют Solana и Etherum, а также комбинаций символов, похожих на ключи. Найденные ключи отправлялись на внешний сервер злоумышленников.


Дополнительно можно отметить предупреждение о новой волне фишинга против сопровождающих пакеты в каталоге PyPI. Пользователям рассылается сообщение от имении PyPI, в котором требуют подтвердить email под угрозой приостановки работы учётной записи. В сообщении имеется ссылка на форму подтверждения, которая ведёт на домен pypi-mirror.org, зарегистрированный атакующими.

  1. Главная ссылка к новости (https://blog.rust-lang.org/202...)
  2. OpenNews: Инциденты с безопасностью в репозиториях PyPI и crates.io
  3. OpenNews: В Rust-репозитории crates.io выявлен вредоносный пакет rustdecimal
  4. OpenNews: Самораспространяющийся червь поразил 187 пакетов в NPM
  5. OpenNews: Фишинг-атака на разработчиков пакетов на языке Rust
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63944-rust
Ключевые слова: rust, crate, mallware
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (43) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 22:08, 25/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В репо Оверхед к пакетам сканирует (триггеры, процедуры инсталляции и проверки таргет-платформы)?
     
     
  • 2.8, Аноним (8), 22:38, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Рофлишь? Конечно нет.
     

  • 1.3, Аноним (3), 22:11, 25/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Так все эти crates, pypi и тд – свалка непроверенных библиотек. Как aur. Не удостоверился что включаешь – сам виноват.
    Почему не было ещё новости по типу "ментейнер дебиана перепутал и заменил пакет на вредоносный"? Вот где люди реально проверяют.
     
     
  • 2.5, Аноним (5), 22:17, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Почему не было ещё новости по типу "ментейнер дебиана перепутал и заменил
    > пакет на вредоносный"? Вот где люди реально проверяют.

    Почему "не было"?
    https://www.opennet.dev/opennews/art.shtml?num=63677
    > Пакет StarDict в Debian отправляет выделенный текст на внешние серверы
    > 04.08.2025 22:08

    причем, не "перепутал", а включил осознанно.
    > Примечательно, что в 2009 году аналогичное поведение в StarDict было признано уязвимостью (CVE-2009-2260) и обращение к сетевым словарям было отключено по умолчанию.

    .

     
     
  • 3.7, Аноним (7), 22:32, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Твой пример под описанную ситуацию совсем не подходит.
     
     
  • 4.16, Аноним (5), 23:20, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> приложение отправляет автоматически помещаемый в буфер обмена выделенный текст (x11 PRIMARY selection) на внешние серверы. Достаточно в любом приложении выделить отрывок текста, и он сразу отправляется без шифрования по протоколу HTTP на китайские серверы online-словарей dict.youdao.com и dict.cn.
    > Твой пример под описанную ситуацию совсем не подходит.

    Ну да, аутотренинг еще никто не отменял ...


     
  • 4.21, Аноним (21), 23:39, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну да конечно, вы не понимаете это другое
     
  • 2.9, Аноним (9), 22:38, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, не проверяют, и были случаи малвари в дебиане Конечно же, courated репозит... большой текст свёрнут, показать
     
     
  • 3.11, Аноним (3), 22:49, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, не проверяют, и были случаи малвари в дебиане.

    Нет, не было таких случаев. Я говорю конкретно про ошибку с подменой. А не когда конуретно внутри официальной реализации поместили бекдор, как в случае с xz.
    Ещё раз: я про случаи как в новости – когда перепутал откуда брать исходники. Такого в дебиане не припомню.
    А ещё дебиан у себя хранит в deb-src. Можно воспроизвести и перепроверить то ли попало.

     
     
  • 4.25, Аноним (25), 23:59, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нет, не было таких случаев. Я говорю конкретно про ошибку с подменой. А не когда конуретно внутри официальной реализации поместили бекдор, как в случае с xz.

    Так с чем ты споришь? Я ровно про это написал - только от тайпсквоттинга репозитории с модерацией и спасают.

    > А ещё дебиан у себя хранит в deb-src. Можно воспроизвести и перепроверить то ли попало.

    Ничего уникального - все "помойки", в т.ч. crates, хранят истории и артефакты.

     
  • 4.30, Аноним (3), 00:36, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ничего уникального - все "помойки", в т.ч. crates, хранят истории и артефакты.

    Ответ неверный. Копии исходников они не хранят и никогда не хранили. Ссылка на коммит в git – это не копия исходников, а ссылка на git.
    Копия исходников – это когда копия вообще всех зависимостей для сборки, а не ссылка на коммит и ссылка на коммиты зависимостей.

     
  • 2.10, Аноним (9), 22:43, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > и тд – свалка непроверенных библиотек

    И потом, к чему этот негатив если альтернатив нет в принципе никаких?

     
     
  • 3.12, Аноним (3), 22:50, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это факт, а не негатив. Свалка есть свалка. Она полезна, если ты перепроверяешь.
     
  • 3.13, Аноним (3), 22:53, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > если альтернатив нет в принципе никаких?

    Nixpkgs.

     
     
  • 4.29, Аноним (25), 00:06, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В каком месте это альтернатива, и в каком месте это менее помойка? Репозитории модулей туда импортируются балком, без какого-либо аудита вовсе. Да и для того что туда добавляется руками тоже аудита никакого - посмотри сколько там васянских дериваций нужных только чтобы их локалхосты настраивать.
     
     
  • 5.32, Аноним (3), 00:38, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В каком месте это альтернатива

    Пакетов больше, чем в aur.
    > и в каком месте это менее помойка?

    А я разве говорил обратное?

     
  • 3.17, Аноним (17), 23:20, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    NPM - да, помойка!
    Aur - да, свалка!
    Pypi - да, ещё одна помойка!
    Rust-репозиторий - к чему этот негатив?
     
     
  • 4.26, Аноним (25), 00:02, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Я думаю бесполезно у тебя, балабола, просить ссылки где я как-то иначе писал о других пакетных репозиториях.
     
     
  • 5.44, Аноним (44), 05:48, 26/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.46, Аноним (46), 07:32, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Дай лучше ссылку, где ты о других репозиториях писал "к чему этот негатив?".
     
  • 3.18, Аноним (18), 23:21, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >если альтернатив нет в принципе никаких?

    В принципе есть. Из бесплатных репозитариев - МосХаб, проверяет проекты на безопасность.
    Из коммерческих - конвейеры безопасной разработки программных продуктов и сервисов https://www.tadviser.ru/index.php/Продукт:Ростелеком_и_ИСП_РАН:_Конвейеры_безо

     
  • 2.22, Аноним (21), 23:41, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Смеешься? Каждые полгода такие новости появляются. Любая репа - это потенциальная угроза. Любая. Даже там, где люди на зарплате проверяют есть ненулевая вероятность
     
     
  • 3.31, Аноним (3), 00:37, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Каждые полгода такие новости появляются.

    Назовите, пожалуйста, две за прошедший год?

     

  • 1.4, Аноним (9), 22:12, 25/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Надеюсь хоть эти-то не будут вводить ересь типа 2FA, которая от тайпсквоттинга не спасает никак. Впрочем, если и введут, второй фактор всё равно выложу у себя в README.md, потому что нехрен.
     
     
  • 2.14, 12yoexpert (ok), 22:57, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    эти придумают ещё более долбанутую нёх, можешь быть уверен
     
     
  • 3.19, нах. (?), 23:33, 25/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    присоединяюсь. Уж у этих-то точно будет БЕЗОПАСТНО!

    (тем более их пользуемые от них уж точно никуда не денутся, если тебя нет в crates, тебя вообще нет. Жабаскриптерам-то не привыкать тянуть в рот всякую пакость прямо с шитхаба и шитляпа.)

     
  • 2.27, Аноним (21), 00:02, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    От этого спасает только не быть дурачком и использовать высоко энтропийные уникальные пароли. То есть проблема видимо не исчезнет никогда
     
     
  • 3.35, 12yoexpert (ok), 01:34, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не быть дурачком

    алё, речь про раст

     

  • 1.6, Доктор Альба (?), 22:20, 25/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сейчас много подобных атак. Например, вредоносные NPM пакеты нацеленные на криптокошельки.
     
  • 1.23, Аноним (18), 23:52, 25/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Для минимизации рисков в Rust рекомендуется:
    ◇ Использовать только известные и проверенные крейты.
    ◇ Регулярно проверять зависимости на известные уязвимости с помощью cargo-audit.
    ◇ Фиксировать версии в Cargo.lock и избегать автоматических обновлений без ревью.
     
     
  • 2.36, Аноним (3), 02:26, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что будете делать, если популярный crate использует такую зависимость?
     
     
  • 3.47, Прохожий (??), 07:37, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вам же написали: "Регулярно проверять зависимости на известные уязвимости с помощью cargo-audit
     
  • 2.42, Аноним (44), 05:46, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    😂 😂 🤪 Ужос! Как будта прачол рекомендации ФТЭК России.
     

  • 1.34, Аноним (34), 01:05, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Деды не зря тарболы публиковали на своих сайтах.
     
     
  • 2.39, Аноним (-), 04:31, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    XZ-бэкдор раздавался как раз в тарболе, в самом репозитории всё было чисто.
     
     
  • 3.43, Аноним (44), 05:47, 26/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.40, 0xdeadbee (-), 05:06, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > faster_log вместо fast_log

    а чего мелочиться. "superfastest_log" и все дела.

    практически "ускоритель Интернета", ньюфаги не знают, олдфаги не помнят.

     
  • 1.41, Аноним (44), 05:39, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    БизапасТный вриданосТный пакет.
     
  • 1.45, Аноним (45), 06:22, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Две проблемы у проекта:
    1. Уязвимость архитектуры (взято худшее от аналогов).
    2. Проблемы с оплатой инфраструктуры - обсуждается введение оплаты.
    Выводы каждый может сделать сам - нужно ли вкладывать ресурсы.
     
     
  • 2.49, Прохожий (??), 07:42, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    1. Не могли бы вы более детально раскрыть своё утверждение по поводу плохой архитектуры? Заодно приведите, пожалуйста, пример хорошей.
    2. Ссылку можете дать на обсуждение (если оно, конечно, не приснилось вам)?
     

  • 1.48, Аноним (48), 07:40, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    разве может быть такое в самом безопасном языке, куда смотрел компилятор, поди unsafe были, но никто не обратил внимания.
     
     
  • 2.50, Прохожий (??), 07:46, 26/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Язык программирования не может гарантировать безопасность от подобного рода вредоносных действий. А его безопасность связана с типовыми ошибками при работе с памятью, а не вообще со всеми на свете классами ошибок.
     

  • 1.51, Аноним (51), 07:48, 26/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот потому все тулзы с репозиториями идут лесом. В Hyperbola не зря их запретили на корню.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру