HomeNews* Des chercheurs en cybersécurité ont identifié un schéma à grande échelle impliquant plus de 67 dépôts d'outils Python trojanisés sur GitHub.
La campagne cible les utilisateurs à la recherche d'outils de nettoyage de compte, de triches de jeux et d'autres utilitaires en livrant du code malveillant au lieu de véritables logiciels.
Ces menaces peuvent voler des identifiants, des données de navigateur, des jetons de session et même injecter des logiciels malveillants dans des portefeuilles de cryptomonnaie.
GitHub a depuis supprimé tous les dépôts malveillants identifiés associés à cette campagne.
Les mêmes tactiques sont liées à plusieurs groupes diffusant des logiciels malveillants par des techniques telles que la fausse popularité et les dépôts clonés.
Des chercheurs ont découvert que plus de 67 dépôts sur GitHub prétendaient offrir des outils de hacking et d'utilité basés sur Python, mais ont plutôt livré des logiciels trojanisés conçus pour voler des données sensibles. La campagne est active depuis au moins 2023 et cible les individus recherchant des nettoyeurs de compte, des cheats de jeux et des applications similaires.
Publicité - L'acteur malveillant derrière cette activité, connu sous le nom de Banana Squad, a utilisé de faux dépôts qui imitent des dépôts légitimes. Ces dépôts distribuaient des programmes avec des fonctionnalités malveillantes cachées, notamment le vol d'informations à partir des systèmes Windows et l'injection de code dans des applications de portefeuille de cryptomonnaie comme Exodus. GitHub a supprimé tous les dépôts affectés après ces découvertes.
Selon ReversingLabs, "Les portes dérobées et le code trojanisé dans les dépôts de code source disponibles publiquement comme GitHub deviennent de plus en plus répandus et représentent un vecteur d'attaque croissant de la chaîne d'approvisionnement logicielle." L'entreprise a encouragé les développeurs à vérifier que le code qu'ils utilisent est fiable.
D'autres entreprises de cybersécurité ont signalé des tactiques similaires. Trend Micro a récemment découvert 76 autres dépôts malveillants liés à un groupe appelé Water Curse, qui distribuait des malwares multistades pour voler des mots de passe et des données de navigateur. Check Point a détaillé une autre campagne active utilisant le soi-disant Stargazers Ghost Network pour propager des malwares basés sur Java ciblant les utilisateurs de Minecraft.
Ces stratégies incluent l'augmentation de la visibilité des dépôts malveillants grâce à de fausses étoiles et à des mises à jour fréquentes pour apparaître comme les meilleurs résultats lors des recherches sur GitHub. Sophos a souligné que certaines campagnes ciblent des cybercriminels amateurs qui recherchent des logiciels malveillants faciles à utiliser, pour finalement devenir eux-mêmes des victimes.
Les chercheurs ont trouvé plus de 133 dépôts backdoor dans des campagnes connexes, utilisant diverses méthodes telles que les événements PreBuild de Visual Studio, des scripts Python et des fichiers basés sur le navigateur pour livrer des logiciels malveillants. Certains de ces efforts semblent faire partie d'un modèle de distribution en tant que service, utilisant plusieurs plateformes sociales comme Discord et YouTube pour diffuser des liens nuisibles.
Sophos a averti, "Il reste incertain si cette campagne est directement liée à certaines ou à toutes les campagnes précédemment signalées, mais l'approche semble populaire et efficace, et elle est susceptible de se poursuivre sous une forme ou une autre."
Publicité - #### Articles Précédents :
La Thaïlande recherche l'avis du public sur de nouvelles règles de cotation des cryptomonnaies jusqu'au 21 juillet
Des hackers nord-coréens utilisent de faux emplois en crypto pour répandre un nouveau malware RAT
Le jeton HYPE de Hyperliquid plonge de 6 % après une hausse historique
Circle rétrécit l'écart alors que l'USDC gagne des parts de marché sur le USDT de Tether
X d'Elon Musk va ajouter des paiements, des investissements et des cartes de marque X
Publicité -
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les Hackers utilisent plus de 67 dépôts GitHub Trojanisés pour propager des malwares
HomeNews* Des chercheurs en cybersécurité ont identifié un schéma à grande échelle impliquant plus de 67 dépôts d'outils Python trojanisés sur GitHub.
Selon ReversingLabs, "Les portes dérobées et le code trojanisé dans les dépôts de code source disponibles publiquement comme GitHub deviennent de plus en plus répandus et représentent un vecteur d'attaque croissant de la chaîne d'approvisionnement logicielle." L'entreprise a encouragé les développeurs à vérifier que le code qu'ils utilisent est fiable.
D'autres entreprises de cybersécurité ont signalé des tactiques similaires. Trend Micro a récemment découvert 76 autres dépôts malveillants liés à un groupe appelé Water Curse, qui distribuait des malwares multistades pour voler des mots de passe et des données de navigateur. Check Point a détaillé une autre campagne active utilisant le soi-disant Stargazers Ghost Network pour propager des malwares basés sur Java ciblant les utilisateurs de Minecraft.
Ces stratégies incluent l'augmentation de la visibilité des dépôts malveillants grâce à de fausses étoiles et à des mises à jour fréquentes pour apparaître comme les meilleurs résultats lors des recherches sur GitHub. Sophos a souligné que certaines campagnes ciblent des cybercriminels amateurs qui recherchent des logiciels malveillants faciles à utiliser, pour finalement devenir eux-mêmes des victimes.
Les chercheurs ont trouvé plus de 133 dépôts backdoor dans des campagnes connexes, utilisant diverses méthodes telles que les événements PreBuild de Visual Studio, des scripts Python et des fichiers basés sur le navigateur pour livrer des logiciels malveillants. Certains de ces efforts semblent faire partie d'un modèle de distribution en tant que service, utilisant plusieurs plateformes sociales comme Discord et YouTube pour diffuser des liens nuisibles.
Sophos a averti, "Il reste incertain si cette campagne est directement liée à certaines ou à toutes les campagnes précédemment signalées, mais l'approche semble populaire et efficace, et elle est susceptible de se poursuivre sous une forme ou une autre."