Изследователи от Sophos разкриха мащабна злонамерена кампания, насочена към хакери, геймъри и изследователи по киберсигурност, при която заразен изходен код в GitHub съдържа скрити бекдори, позволяващи дистанционен контрол над устройствата на жертвите.
Кампанията започнала да се разплита, след като клиент на Sophos потърсил помощ във връзка с троянски кон за отдалечен достъп (RAT), наречен Sakura RAT, свободно достъпен в GitHub. Оказало се, че самият код на Sakura RAT е нефункционален, но съдържа скрит Visual Studio PreBuildEvent, който изтегля и инсталира зловреден софтуер на компилиращото устройство.
Злонамереният акаунт в GitHub с име “ischhfd83” се оказал директно или индиректно свързан със 141 хранилища, от които 133 съдържат скрити бекдори. Те използват различни техники за прикриване:
Обфускирани Python скриптове с вграден зловреден код;
.scr (screensaver) файлове, използващи Unicode трикове;
JavaScript с кодирани полезни товари;
PreBuild събития във Visual Studio, които активират VBS скриптове и PowerShell команди.
Много от тези хранилища изглеждат активни, с редовни автоматизирани комити, симулиращи реална дейност. Едно от тях съдържало над 60,000 комита, въпреки че било създадено само няколко месеца по-рано. Средният брой комити във всички хранилища е 4,446.
Проектите се промотират чрез YouTube видеа, Discord сървъри и публикации в хакерски форуми, насочени към млади хакери („script kiddies“), геймъри и дори специалисти по киберсигурност. Злонамереният код често се представя като:
Инструменти за създаване на експлойти;
Ботове и хакове за игри;
Модификации за популярни заглавия;
Инструменти за пробиви и анализ.
След изтегляне и компилиране, започва сложен многоетапен процес на инфекция:
Изпълнение на VBS скриптове, записани на диска;
PowerShell изтегля кодирани полезни товари от твърдо кодирани URL адреси;
Изтегляне на 7zip архив от GitHub;
Стартиране на Electron приложение (SearchFilter.exe), което зарежда архив с тежко обфускиран main.js
.
В този код има модули за профилиране на системата, изпълнение на команди, деактивиране на Windows Defender и изтегляне на допълнителни вредоносни компоненти.
Сред най-често използваните полезни товари са:
Lumma Stealer – крадец на пароли и данни;
AsyncRAT – троянски кон с възможности за дистанционно управление;
Remcos RAT – мощен инструмент за пълен контрол над системата.
Разследването на Sophos подчертава нарастващия риск от злонамерен код в отворени хранилища, особено в платформи като GitHub, където всеки може да качи проект.
Потребителите, изтеглящи и компилиращи код от GitHub, трябва задължително да:
Проверяват PreBuild и PostBuild събития в проектите;
Анализират PowerShell или VBS скриптове;
Внимават за подозрителна активност в автоматичните комити;
Използват защитени среди (sandbox), преди да стартират или компилират съмнителен код.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.