Търсене
Close this search box.

Фалшиви профили на изследователи разпространяват зловреден софтуер

Най-малко половин дузина акаунти в GitHub от фалшиви изследователи, свързани с измамна компания за киберсигурност, са били наблюдавани да пускат зловредни хранилища в услугата за хостинг на кодове.

Всичките седем хранилища, които все още са налични към момента, твърдят, че са доказателство за концепцията (PoC) за експлойт за предполагаеми zero-day недостатъци в Discord, Google Chrome и Microsoft Exchange Server.

От VulnCheck, които откриха тази дейност, заявиха, че „лицата, създаващи тези хранилища, са положили значителни усилия, за да изглеждат легитимни, като са създали мрежа от акаунти и профили в Twitter, представяйки се за част от несъществуваща компания, наречена High Sierra Cyber Security“.

Фирмата за киберсигурност заяви, че за пръв път е попаднала на нелоялните хранилища в началото на май, когато са били забелязани да пускат подобни PoC експлойти за грешки от нулев ден в Signal и WhatsApp. Оттогава двете хранилища са свалени.

Освен че споделят някои от предполагаемите открития в Twitter в опит да изградят легитимност, е установено, че наборът от акаунти използва снимки на главите на действителни изследователи по сигурността от компании като Rapid7, което предполага, че участниците в заплахата са положили много усилия, за да изпълнят кампанията със съдържание.

PoC е скрипт на Python, който е предназначен за изтегляне на зловреден двоичен файл и изпълнението му в операционната система на жертвата, независимо дали е Windows или Linux.

Списъкът на хранилищата в GitHub и фалшивите акаунти в Twitter е по-долу –

  • github.com/AKuzmanHSCS/Microsoft-Exchange-RCE
  • github.com/BAdithyaHSCS/Exchange-0-Day
  • github.com/DLandonHSCS/Discord-RCE
  • github.com/GSandersonHSCS/discord-0-day-fix
  • github.com/MHadzicHSCS/Chrome-0-day
  • github.com/RShahHSCS/Discord-0-Day-Exploit
  • github.com/SsankkarHSCS/Chromium-0-Day
  • twitter.com/AKuzmanHSCS
  • twitter.com/DLandonHSCS
  • twitter.com/GSandersonHSCS
  • twitter.com/MHadzicHSCS

 

„Атакуващият е положил много усилия, за да създаде всички тези фалшиви лица, само за да достави много очевиден зловреден софтуер“, казва Джейкъб Бейнс, изследовател от VulnCheck. „Не е ясно дали са успели, но като се има предвид, че са продължили да преследват този начин на атаки, изглежда, че вярват, че ще успеят.“

Засега не е известно дали това е дело на аматьор или на напреднала постоянна заплаха (APT). Но изследователите по сигурността и преди са попадали в полезрението на севернокорейски групировки от националната държава, както беше разкрито от Google през януари 2021 г.

Ако не друго, констатациите показват необходимостта от повишено внимание, когато става въпрос за изтегляне на код от хранилища с отворен код. Също така е от съществено значение потребителите да преглеждат внимателно кода преди изпълнението му, за да се уверят, че той не представлява риск за сигурността.

 

 

Източник: The Hacker News

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
28 февруари 2024

Предимства на включването на услугата MDR в офе...

Кибератаките се развиват и стават все по-усъвършенствани, а организ...
Бъдете социални
Още по темата
28/02/2024

Белият дом призовава да се ...

Службата на националния кибердиректор на Белия...
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!