Хакери разпространяват малуер като услуга през GitHub акаунти
Популярното вместилище на програмен продукт GitHub се оказа ефикасен инструмент за хакери
(снимка: CC0 Public Domain)
Оператор на злотворен програмен продукт като услуга (MaaS) употребява обществени сметки в известното вместилище за разработчици GitHub, с цел да популяризира своите артикули, разкриха специалисти по сигурността от Cisco Talos.
GitHub се трансформира в комфортен инструмент за хакерската услуга, защото се възприема като надеждна платформа в доста корпоративни мрежи: самите компании употребяват GitHub като вместилище за код, когато създават личен програмен продукт, тъй че домейнът на услугата нормално не е блокиран от уеб филтри, отбелязва Ars Technica.
Много организации с отдели за разработка на програмен продукт изискват достъп до GitHub под една или друга форма. След приемане на уведомление от Talos, админите на GitHub са изтрили три акаунта, които са хоствали злотворен програмен продукт.
Инцидентът е обвързван с акция, която продължава от февруари. Тя употребява стратегия за евакуиране на злотворен програмен продукт, известна като Emmenhtal и PeakLight, преди този момент популяризирана по имейл. Експерти от Talos са разкрили вид на Emmenhtal като част от комерсиална MaaS интервенция, единствено че този път GitHub е източникът на разпространяване.
Отличителната линия на офанзивата е инсталирането на платформата Amadey на компютрите на жертвите. Този злотворен програмен продукт е открит за първи път през 2018 година, когато е употребен за основаване на ботнети.
Основната функционалност на Amadey е да събира систематична информация от инфектираните устройства и да изтегля вторични потребни товари според от конфигурацията на системата и задачите на съответната офанзива. След заразяване на дадена система с Amadey, операторите на акцията дефинират кои потребни товари да изпратят към устройството, употребявайки елементарен URL адрес в GitHub.
Скриптовете на Emmenhtal в тази ситуация имат същата четирислойна конструкция: три пласта служат за обфускация, а четвъртият работи като стратегия за евакуиране, имплементирана като PowerShell скрипт. Зловредният програмен продукт в GitHub е бил маскиран като MP4 файлове, а програмата за евакуиране на Python е била наречена checkbalance.py.
Интелигентни мрежови решения за хотели от Omada by TP-Link
Осигурят безпроблемна интернет съгласуваност за качествено туристическо обслужване »»»
предишна обява: Соларни кафези: избор сред успеваемост и рециклируемост следваща обява:
графа: Новини, Сигурност, Топ вести | етикети: Github, MaaS, злотворен програмен продукт като услуга, малуер
Коментар
ИМЕ *
Източник: technews.bg
КОМЕНТАРИ




