黑客利用67+被篡改的GitHub倉庫傳播惡意軟件

首頁新聞* 網路安全研究人員發現了一項大規模計劃,涉及超過67個被篡改的Python工具代碼庫,位於GitHub上。

  • 該活動針對尋求帳戶清理工具、遊戲作弊和其他實用程序的用戶,通過提供惡意代碼而非真實軟件。
  • 這些威脅可以竊取憑據、瀏覽器數據、會話令牌,甚至將惡意軟件注入加密貨幣錢包。
  • GitHub 已經刪除了與此活動相關的所有已識別的惡意倉庫。
  • 相同的策略與多個團體有關,這些團體通過虛假的受歡迎程度和複製的代碼庫等技術傳播惡意軟件。 研究人員發現,超過67個GitHub上的代碼庫聲稱提供基於Python的黑客和工具軟件,但實際上交付的是旨在竊取敏感數據的木馬軟件。該活動自2023年至少一直在進行,目標是尋找帳戶清理器、遊戲作弊和類似應用程序的個人。
  • 廣告 - 該活動背後的威脅行爲者被稱爲香蕉小隊,使用假冒的存儲庫模仿合法的存儲庫。這些存儲庫分發具有隱藏惡意功能的程序,特別是竊取Windows系統的信息並向像Exodus這樣的加密貨幣錢包應用注入代碼。GitHub 在發現這些問題後已刪除所有受影響的存儲庫。

根據ReversingLabs的說法,"在像GitHub這樣的公開源代碼庫中,後門和木馬代碼變得越來越普遍,代表着一個日益增長的軟件供應鏈攻擊向量。" 該公司敦促開發者確認他們使用的代碼是可信的。

其他網路安全公司報告了類似的戰術。趨勢科技最近發現了與一個名爲水之詛咒的團體相關的76個惡意倉庫,該團體分發多階段惡意軟件以竊取密碼和瀏覽器數據。Check Point詳細介紹了另一個活躍的活動,使用所謂的星空幽靈網路傳播針對Minecraft用戶的基於Java的惡意軟件。

這些策略包括通過虛假的星標和頻繁的更新提升惡意代碼庫的可見性,以便在 GitHub 搜索中顯得是頂級結果。Sophos 強調,一些活動針對那些尋求易於使用惡意軟件的業餘網路犯罪分子,結果卻成爲了受害者。

研究人員在相關活動中發現了超過133個後門倉庫,使用各種方法,如Visual Studio PreBuild事件、Python腳本和基於瀏覽器的文件來傳播惡意軟件。這些努力中的一些似乎是分發即服務模型的一部分,利用多個社交平台,如Discord和YouTube,傳播有害連結。

Sophos 警告,"目前尚不清楚此活動是否與之前報告的某些或所有活動直接相關,但這種方法似乎受歡迎且有效,並可能以某種形式繼續進行。"

  • 廣告 - #### 以前的文章:
  • 泰國尋求公衆對新的加密貨幣上市規則的意見,截止至7月21日
  • 朝鮮黑客利用假加密工作傳播新的RAT惡意軟件
  • Hyperliquid的HYPE代幣在歷史最高點飆升後下跌6%
  • Circle縮小差距,USDC在Tether的USDT上獲得市場份額
  • 埃隆·馬斯克的X將增加支付、投資和X品牌卡
  • 廣告 -
查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)