ホームニュース* サイバーセキュリティ研究者は、**GitHub**上の67を超えるトロイの木馬化されたPythonツールリポジトリに関与する大規模なスキームを特定しました。* このキャンペーンは、実際のソフトウェアの代わりに悪意のあるコードを配信することで、アカウントクリーニングツール、ゲームチート、その他のユーティリティを求めるユーザーをターゲットにしています。* これらの脅威は、認証情報、ブラウザデータ、セッショントークンを盗み、さらには暗号通貨ウォレットにマルウェアを注入することさえできます。* **GitHub** は、このキャンペーンに関連するすべての特定された悪意のあるリポジトリを削除しました。* 同じ戦術が、偽の人気やクローンリポジトリのような技術を通じてマルウェアを広めるいくつかのグループに関連付けられています。研究者たちは、67を超えるリポジトリが**GitHub**上でPythonベースのハッキングおよびユーティリティツールを提供すると主張していたが、実際には機密データを盗むために設計されたトロイの木馬ソフトウェアを配布していたことを発見しました。このキャンペーンは2023年から少なくとも活動しており、アカウントクリーナー、ゲームチート、及び類似のアプリケーションを探している個人を標的にしています。- 広告 - この活動の背後にいる脅威アクターはバナナスクワッドとして知られ、正当なリポジトリを模倣した偽のリポジトリを使用しました。これらのリポジトリは、Windowsシステムから情報を盗み、Exodusのような暗号通貨ウォレットアプリにコードを注入する悪意のある機能を隠したプログラムを配布しました。**GitHub**は、これらの発見後、影響を受けたすべてのリポジトリを削除しました。**ReversingLabs**によると、*「GitHubのような公開されているソースコードリポジトリにおけるバックドアやトロイの木馬化されたコードはますます一般的になっており、ソフトウェアサプライチェーン攻撃のベクターとして成長している。」* 同社は、開発者に対して使用するコードが信頼できるものであることを確認するよう呼びかけました。他のサイバーセキュリティ企業も同様の手法を報告しています。**Trend Micro**は最近、パスワードやブラウザデータを盗むための多段階マルウェアを配布している「Water Curse」と呼ばれるグループに関連する76の悪意のあるリポジトリを発見しました。**Check Point**は、MinecraftユーザーをターゲットにしたJavaベースのマルウェアを広めるために「Stargazers Ghost Network」と呼ばれる別のアクティブキャンペーンについて詳述しました。これらの戦略には、悪意のあるリポジトリの可視性を偽のスターや頻繁な更新を通じて高め、**GitHub** 検索の上位結果として表示されるようにすることが含まれています。Sophosは、一部のキャンペーンが使いやすいマルウェアを求めるアマチュアサイバー犯罪者を標的にしていることを強調しており、彼ら自身が被害者になることがあります。研究者たちは、関連するキャンペーンで133以上のバックドア付きリポジトリを発見しました。これらは、Visual Studio PreBuildイベント、Pythonスクリプト、およびブラウザベースのファイルなど、さまざまな方法を使用してマルウェアを配布しています。これらの取り組みの一部は、DiscordやYouTubeなどの複数のソーシャルプラットフォームを使用して有害なリンクを広める、配信サービスモデルの一部であるようです。Sophosは警告しました、*"このキャンペーンが以前報告されたキャンペーンのいくつかまたはすべてに直接関連しているかどうかは不明ですが、このアプローチは人気があり効果的であるように見え、何らかの形で続く可能性が高いです。"*- 広告 - #### 前の記事:* タイが7月21日まで新しい暗号通貨上場ルールに関する公衆の意見を求める* 北朝鮮のハッカーが偽の暗号通貨の仕事を利用して新しいRATマルウェアを広める* ハイパーリキッドのHYPEトークンが史上最高値の急騰後に6%急落* サークルがUSDTのテザーに対してUSDCの市場シェアを拡大する* イーロン・マスクのXが支払い、投資、Xブランドのカードを追加予定-広告-
ハッカーは67以上のトロイの木馬化されたGitHubリポジトリを使用してマルウェアを広めています
ホームニュース* サイバーセキュリティ研究者は、GitHub上の67を超えるトロイの木馬化されたPythonツールリポジトリに関与する大規模なスキームを特定しました。
ReversingLabsによると、「GitHubのような公開されているソースコードリポジトリにおけるバックドアやトロイの木馬化されたコードはますます一般的になっており、ソフトウェアサプライチェーン攻撃のベクターとして成長している。」 同社は、開発者に対して使用するコードが信頼できるものであることを確認するよう呼びかけました。
他のサイバーセキュリティ企業も同様の手法を報告しています。Trend Microは最近、パスワードやブラウザデータを盗むための多段階マルウェアを配布している「Water Curse」と呼ばれるグループに関連する76の悪意のあるリポジトリを発見しました。Check Pointは、MinecraftユーザーをターゲットにしたJavaベースのマルウェアを広めるために「Stargazers Ghost Network」と呼ばれる別のアクティブキャンペーンについて詳述しました。
これらの戦略には、悪意のあるリポジトリの可視性を偽のスターや頻繁な更新を通じて高め、GitHub 検索の上位結果として表示されるようにすることが含まれています。Sophosは、一部のキャンペーンが使いやすいマルウェアを求めるアマチュアサイバー犯罪者を標的にしていることを強調しており、彼ら自身が被害者になることがあります。
研究者たちは、関連するキャンペーンで133以上のバックドア付きリポジトリを発見しました。これらは、Visual Studio PreBuildイベント、Pythonスクリプト、およびブラウザベースのファイルなど、さまざまな方法を使用してマルウェアを配布しています。これらの取り組みの一部は、DiscordやYouTubeなどの複数のソーシャルプラットフォームを使用して有害なリンクを広める、配信サービスモデルの一部であるようです。
Sophosは警告しました、"このキャンペーンが以前報告されたキャンペーンのいくつかまたはすべてに直接関連しているかどうかは不明ですが、このアプローチは人気があり効果的であるように見え、何らかの形で続く可能性が高いです。"
-広告-