Домашняя страницаНовости* Исследователи в области кибербезопасности выявили крупномасштабную схему, в которой участвуют более 67 троянских репозиториев инструментов на Python на GitHub.
Кампания нацелена на пользователей, ищущих инструменты для очистки аккаунтов, чит-коды для игр и другие утилиты, предоставляя вредоносный код вместо настоящего программного обеспечения.
Эти угрозы могут украсть учетные данные, данные браузера, токены сессий и даже внедрить вредоносное ПО в криптовалютные кошельки.
GitHub с тех пор удалил все выявленные злонамеренные репозитории, связанные с этой кампанией.
Те же тактики связаны с несколькими группами, распространяющими вредоносное ПО с помощью таких методов, как фальшивая популярность и клонированные репозитории.
Исследователи обнаружили, что более 67 репозиториев на GitHub утверждали, что предлагают хакерские и служебные инструменты на основе Python, но вместо этого предоставляли троянское программное обеспечение, предназначенное для кражи конфиденциальных данных. Кампания активна как минимум с 2023 года и нацелена на людей, ищущих средства для очистки учетных записей, игровые читы и аналогичные приложения.
Реклама - Угроза, стоящая за этой деятельностью, известная как Banana Squad, использовала поддельные репозитории, имитирующие законные. Эти репозитории распространяли программы с скрытыми вредоносными функциями, особенно кражей информации из систем Windows и внедрением кода в приложения криптовалютных кошельков, такие как Exodus. GitHub удалил все затронутые репозитории после этих выводов.
Согласно ReversingLabs, "Задние двери и троянский код в общедоступных репозиториях исходного кода, таких как GitHub, становятся все более распространенными и представляют собой растущий вектор атак на цепочку поставок программного обеспечения." Компания призвала разработчиков проверять, что используемый ими код является надежным.
Другие компании в области кибербезопасности также сообщали о подобных тактиках. Trend Micro недавно обнаружила еще 76 вредоносных репозиториев, связанных с группой под названием Water Curse, которая распространяла многослойное вредоносное ПО для кражи паролей и данных браузера. Check Point детализировала еще одну активную кампанию, использующую так называемую Сеть Призраков Stargazers для распространения вредоносного ПО на основе Java, нацеленного на пользователей Minecraft.
Эти стратегии включают в себя увеличение видимости вредоносных репозиториев с помощью поддельных звезд и частых обновлений, чтобы они появлялись как лучшие результаты в поиске GitHub. Sophos подчеркнул, что некоторые кампании нацелены на любителей киберпреступлений, которые ищут простые в использовании вредоносные программы, но в конечном итоге сами становятся жертвами.
Исследователи обнаружили более 133 репозиториев с бэкдорами в связанных кампаниях, использующих различные методы, такие как события PreBuild в Visual Studio, скрипты на Python и файлы на основе браузера для доставки вредоносного ПО. Некоторые из этих усилий, похоже, являются частью модели распространения как услуги, используя несколько социальных платформ, таких как Discord и YouTube, для распространения вредоносных ссылок.
Софос предупредил: "Неясно, связано ли это мероприятие напрямую с некоторыми или всеми предыдущими кампаниями, о которых сообщалось, но подход, похоже, популярен и эффективен, и, вероятно, продолжит существовать в той или иной форме."
Реклама - #### Предыдущие статьи:
Таиланд ищет общественное мнение о новых правилах листинга криптовалют до 21 июля
Северокорейские хакеры используют поддельные крипто-вакансии для распространения нового RAT-вредоносного ПО
Токен HYPE от Hyperliquid упал на 6% после резкого роста до исторического максимума
Circle сокращает разрыв, поскольку USDC увеличивает долю рынка на фоне Tether’s USDT
X Элон Маска добавит платежи, инвестиции и карты с брендом X
Реклама -
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Хакеры используют более 67 троянских репозиториев на GitHub для распространения вредоносного ПО
Домашняя страницаНовости* Исследователи в области кибербезопасности выявили крупномасштабную схему, в которой участвуют более 67 троянских репозиториев инструментов на Python на GitHub.
Согласно ReversingLabs, "Задние двери и троянский код в общедоступных репозиториях исходного кода, таких как GitHub, становятся все более распространенными и представляют собой растущий вектор атак на цепочку поставок программного обеспечения." Компания призвала разработчиков проверять, что используемый ими код является надежным.
Другие компании в области кибербезопасности также сообщали о подобных тактиках. Trend Micro недавно обнаружила еще 76 вредоносных репозиториев, связанных с группой под названием Water Curse, которая распространяла многослойное вредоносное ПО для кражи паролей и данных браузера. Check Point детализировала еще одну активную кампанию, использующую так называемую Сеть Призраков Stargazers для распространения вредоносного ПО на основе Java, нацеленного на пользователей Minecraft.
Эти стратегии включают в себя увеличение видимости вредоносных репозиториев с помощью поддельных звезд и частых обновлений, чтобы они появлялись как лучшие результаты в поиске GitHub. Sophos подчеркнул, что некоторые кампании нацелены на любителей киберпреступлений, которые ищут простые в использовании вредоносные программы, но в конечном итоге сами становятся жертвами.
Исследователи обнаружили более 133 репозиториев с бэкдорами в связанных кампаниях, использующих различные методы, такие как события PreBuild в Visual Studio, скрипты на Python и файлы на основе браузера для доставки вредоносного ПО. Некоторые из этих усилий, похоже, являются частью модели распространения как услуги, используя несколько социальных платформ, таких как Discord и YouTube, для распространения вредоносных ссылок.
Софос предупредил: "Неясно, связано ли это мероприятие напрямую с некоторыми или всеми предыдущими кампаниями, о которых сообщалось, но подход, похоже, популярен и эффективен, и, вероятно, продолжит существовать в той или иной форме."