黑客利用67+被篡改的GitHub仓库传播恶意软件

首页新闻* 网络安全研究人员发现了一项大规模计划,涉及超过67个被篡改的Python工具代码库,位于GitHub上。

  • 该活动针对寻求账户清理工具、游戏作弊和其他实用程序的用户,通过提供恶意代码而非真实软件。
  • 这些威胁可以窃取凭据、浏览器数据、会话令牌,甚至将恶意软件注入加密货币钱包。
  • GitHub 已经删除了与此活动相关的所有已识别的恶意仓库。
  • 相同的策略与多个团体有关,这些团体通过虚假的受欢迎程度和克隆的代码库等技术传播恶意软件。 研究人员发现,超过67个GitHub上的代码库声称提供基于Python的黑客和工具软件,但实际上交付的是旨在窃取敏感数据的木马软件。该活动自2023年至少一直在进行,目标是寻找账户清理器、游戏作弊和类似应用程序的个人。
  • 广告 - 该活动背后的威胁行为者被称为香蕉小队,使用假冒的存储库模仿合法的存储库。这些存储库分发具有隐藏恶意功能的程序,特别是窃取Windows系统的信息并向像Exodus这样的加密货币钱包应用注入代码。GitHub 在发现这些问题后已删除所有受影响的存储库。

根据ReversingLabs的说法,"在像GitHub这样的公开源代码库中,后门和木马代码变得越来越普遍,代表着一个日益增长的软件供应链攻击向量。" 该公司敦促开发者确认他们使用的代码是可信的。

其他网络安全公司报告了类似的战术。趋势科技最近发现了与一个名为水之诅咒的团体相关的76个恶意仓库,该团体分发多阶段恶意软件以窃取密码和浏览器数据。Check Point详细介绍了另一个活跃的活动,使用所谓的星空幽灵网络传播针对Minecraft用户的基于Java的恶意软件。

这些策略包括通过虚假的星标和频繁的更新提升恶意代码库的可见性,以便在 GitHub 搜索中显得是顶级结果。Sophos 强调,一些活动针对那些寻求易于使用恶意软件的业余网络犯罪分子,结果却成为了受害者。

研究人员在相关活动中发现了超过133个后门仓库,使用各种方法,如Visual Studio PreBuild事件、Python脚本和基于浏览器的文件来传播恶意软件。这些努力中的一些似乎是分发即服务模型的一部分,利用多个社交平台,如Discord和YouTube,传播有害链接。

Sophos 警告,"目前尚不清楚此活动是否与之前报告的某些或所有活动直接相关,但这种方法似乎受欢迎且有效,并可能以某种形式继续进行。"

  • 广告 - #### 以前的文章:
  • 泰国寻求公众对新的加密货币上市规则的意见,截止至7月21日
  • 朝鲜黑客利用假加密工作传播新的RAT恶意软件
  • Hyperliquid的HYPE代币在历史最高点飙升后下跌6%
  • Circle缩小差距,USDC在Tether的USDT上获得市场份额
  • 埃隆·马斯克的X将增加支付、投资和X品牌卡
  • 广告 -
查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)