<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>RubyGems &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/rubygems/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 04 Dec 2025 06:56:41 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>RubyGems &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>В менеджер для програмування додали бекдор для майнінгу криптовалют</title>
		<link>https://cybercalm.org/v-menedzher-dlya-programuvannya-dodaly-bekdor-dlya-majningu-kryptovalyut/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 21 Aug 2019 07:48:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[RubyGems]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[криптовалюта]]></category>
		<category><![CDATA[криптомайнер]]></category>
		<category><![CDATA[програмування]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">http://cybercalm.org/?p=93327</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-menedzher-dlya-programuvannya-dodaly-bekdor-dlya-majningu-kryptovalyut/">В менеджер для програмування додали бекдор для майнінгу криптовалют</a></p>
<p>Розробники менеджера пакетів RubyGems виявили бекдор у 18 шкідливих версіях 11 бібліотек Ruby. Зловмисники використовували його для впровадження в проекти Ruby криптовалютного майнера через шкідливі версії бібліотек. Зокрема, шкідливий код був виявлений в чотирьох версіях однієї з найпопулярніших Ruby-бібліотек rest-client. За словами користувача GitHub під псевдонімом juskoljo, він проаналізував версії бібліотеки з 1.6.9 по 1.6.13 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-menedzher-dlya-programuvannya-dodaly-bekdor-dlya-majningu-kryptovalyut/">В менеджер для програмування додали бекдор для майнінгу криптовалют</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-menedzher-dlya-programuvannya-dodaly-bekdor-dlya-majningu-kryptovalyut/">В менеджер для програмування додали бекдор для майнінгу криптовалют</a></p>
<p>Розробники менеджера пакетів <a href="https://github.com/rubygems/rubygems.org/issues/2097" target="_blank" rel="noopener noreferrer">RubyGems</a> виявили бекдор у 18 шкідливих версіях 11 бібліотек Ruby. Зловмисники використовували його для впровадження в проекти Ruby криптовалютного майнера через шкідливі версії бібліотек.<span id="more-93327"></span></p>
<p>Зокрема, шкідливий код був виявлений в чотирьох версіях однієї з найпопулярніших Ruby-бібліотек rest-client. За словами користувача <a href="https://github.com/rest-client/rest-client/issues/713" target="_blank" rel="noopener noreferrer">GitHub</a> під псевдонімом juskoljo, він проаналізував версії бібліотеки з 1.6.9 по 1.6.13 і виявив, що остання версія завантажує з pastebin.com віддалений код і відправляє інформацію на mironanoru.zzz.com.ua.</p>
<p>Як з&#8217;ясував розробник Ruby Ян Дінтел (Jan Dintel), шкідливе ПЗ збирає змінні середовища скомпрометованої системи (наприклад, облікові дані для використовуваних сервісів) і відправляє їх на віддалений сервер на території України.</p>
<p>Для запуску коду зловмисник повинен відправити підписані за допомогою його власного ключа файли cookie. Вони перевантажують метод #authenticate в класі Identity, і при кожному виклику атакуючому відправляється електронна адреса і пароль. Також бекдор дозволяє зловмиснику виконувати в скомпрометованій системі довільні команди.</p>
<p>Шкідлива кампанія тривала понад місяць, поки обліковий запис розробника rest-client Метью Меннінга (Matthew Manning) був зламаний з метою додавання в менеджер пакетів RubyGems чотирьох шкідливих версій бібліотеки.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-92678 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone.jpg" alt="computer smartphone" width="1950" height="1300" title="В менеджер для програмування додали бекдор для майнінгу криптовалют 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone.jpg 1950w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/12160941/computer-smartphone-860x573.jpg 860w" sizes="(max-width: 1950px) 100vw, 1950px" /></p>
<p>18 шкідливих версій бібліотек були завантажені користувачами 3584 рази, після чого були видалені з RubyGems. Автори проектів, де використовуються бібліотеки з бекдором, повинні видалити з шкідливих бібліотек все і використовувати нові, безпечні.</p>
<p><em>Ruby — це інтерпретована, повністю об&#8217;єктно-орієнтована мова програмування з чіткою динамічною типізацією. </em></p>
<p><em>RubyGems &#8211; це пакетний менеджер для мови програмування Ruby, який надає стандартний формат для розповсюдження програм і бібліотек Ruby.</em></p>
<p>До речі, про те, що Kaspersky Lab і вся його лінійка продуктів пов’язана з російськими спецслужбами, українські фахівці попереджали давно. Про те, що ці антивіруси сильно навантажують навіть комп’ютери середньої потужності, теж попереджали. Про те, що там купа “дірок”- теж говорили. І <a href="https://cybercalm.org/za-vamy-stezhat-atyvirus-kasperskogo-dozvolyaye-identyfikovuvaty-korystuvachiv-u-merezhi/" target="_blank" rel="noopener noreferrer"><strong>ось наочний доказ останнього</strong></a> – знайдена ще одна вразливість, яка пов’язана з відстежуванням користувачів на сайтах.</p>
<p>Нагадаємо, що <a href="https://cybercalm.org/shahrayi-vykradayut-vashi-oblikovi-zapysy-steam-a-cherez-nyh-i-vashyh-druziv/" target="_blank" rel="noopener noreferrer"><strong>шахраї крадуть облікові записи Steam</strong></a>, використовуючи для цього спеціально розроблений сайт з “безкоштовними роздаванням ігор”. За допомогою вкрадених екаунтів зловмисники намагаються заманити нових жертв.</p>
<p>Також у браузері Chrome <a href="https://cybercalm.org/google-chrome-bude-vyyavlyaty-zlamani-paroli/" target="_blank" rel="noopener noreferrer"><strong>з’явиться функція перевірки паролів</strong></a>, яка значно підвищить безпеку користування. Поки що нововведення  призначено лише для настільної версії, але у майбутньому може бути перенесено і до мобільної.</p>
<p>Стало відомо, що дослідники з компанії Avanan, що займається питаннями безпеки електронної пошти, <a href="https://cybercalm.org/golosovi-povidomlennya-vid-microsoft-vykorystovuyut-dlya-fishyngovyh-atak/" target="_blank" rel="noopener noreferrer"><strong>виявили нову фішингову кампанію</strong></a>. Зловмисники за допомогою повідомлень голосової пошти Microsoft Voicemail намагаються змусити жертву відкрити вкладення HTML, що перенаправляє на фішингові web-сторінки.</p>
<p>Окрім цього, <a href="https://cybercalm.org/novyj-shkidnyk-zasmichuye-android-smartfony-reklamoyu/" target="_blank" rel="noopener noreferrer"><strong>Google видалила 85 додатків для Android</strong></a> із магазину Google Play після того, як дослідники виявили, що це рекламне програмне забезпечення (adware), яке вдає з себе нормальні додатки.</p>
<p>Клікджекінг привернув увагу ІБ-експертів більш десяти років тому, і з тих пір продовжує користуватися великою популярністю у кіберзлочинців. Команда дослідників, що складається з фахівців Microsoft і вчених китайського, південнокорейського та американського університету, проаналізувала 250 тисяч сайтів зі списку Alexa і <strong>виявила три техніки, які зараз використовуються кіберзлочинцями для перехоплення кліків</strong>.</p>
<p>&nbsp;</p>
<p>Зверніть увагу, <a href="https://cybercalm.org/kibershahrayi-vykorystovuyut-pomylku-404-dlya-fishyngu/" target="_blank" rel="noopener noreferrer"><strong>в Microsoft виявили незвичайну фішингову кампанію</strong></a>, в якій використовуються кастомні сторінки з помилками 404. Таким чином зловмисники намагаються обманом змусити потенційних жертв видати свої облікові дані.</p>
<p>У програмі VLC Media Player <strong>було виявлено 15 уразливостей</strong>. Дві з них мають високий рівень серйозності, п’ять – середній, три – низький, а решта поки не отримали оцінку.</p>
<p>Дослідники з Netflix і Google виявили низку багів у кількох реалізаціях протоколу HTTP/2. Експлуатація яких дозволяє зловмисникам викликати відмову в обслуговуванні на не оновлених серверах. <span id="more-92911"></span>Згідно зі статистикою, <a href="https://cybercalm.org/v-interneti-40-usih-web-sajtiv-urazlyvi-do-dos-atak/" target="_blank" rel="noopener noreferrer"><strong>це 40% від усіх web-сайтів в Інтернеті</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-menedzher-dlya-programuvannya-dodaly-bekdor-dlya-majningu-kryptovalyut/">В менеджер для програмування додали бекдор для майнінгу криптовалют</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
