Чрез GitHub и FileZilla се доставя коктейл от зловреден софтуер

Наблюдавана е „многостранна кампания“, при която се злоупотребява с легитимни услуги като GitHub и FileZilla, за да се достави набор от зловреден софтуер за кражби и банкови троянци като Atomic (известен още като AMOS), Vidar, Lumma (известен още като LummaC2) и Octo, като се представя за надежден софтуер като 1Password, Bartender 5 и Pixelmator Pro.

„Наличието на множество варианти на зловреден софтуер предполага широка междуплатформена стратегия за насочване, докато припокриващата се C2 инфраструктура сочи централизирана командна структура – вероятно увеличаваща ефективността на атаките“, се казва в доклад на Insikt Group на Recorded Future.

Фирмата за киберсигурност, която проследява дейността под псевдонима GitCaught, заяви, че кампанията не само подчертава злоупотребата с автентични интернет услуги за организиране на кибератаки, но и разчитането на множество варианти на злонамерен софтуер, насочени към Android, macOS и Windows, за да се увеличи успеваемостта.

Веригите за атаки включват използването на фалшиви профили и хранилища в GitHub, в които се хостват фалшиви версии на добре познат софтуер с цел получаване на чувствителни данни от компрометирани устройства. След това връзките към тези злонамерени файлове се вграждат в няколко домейна, които обикновено се разпространяват чрез кампании за злонамерена реклама и SEO отравяне.

Cocktail Malware

Противникът зад операцията, за когото се предполага, че е рускоговорящ от Общността на независимите държави (ОНД), също е наблюдаван да използва сървъри на FileZilla за управление и доставка на зловреден софтуер.

По-нататъшният анализ на файловете с дискови изображения в GitHub и свързаната с тях инфраструктура установи, че атаките са свързани с по-голяма кампания, чиято цел е да достави RedLine, Lumma, Raccoon, Vidar, Rhadamanthys, DanaBot и DarkComet RAT поне от август 2023 г.

Пътят на заразяване с Rhadamanthys се отличава и с това, че жертвите, които попадат на уебсайтовете с фалшиви приложения, се пренасочват към платени товари, хоствани в Bitbucket и Dropbox, което предполага по-широка злоупотреба с легитимни услуги.

Разработката идва в момент, когато екипът на Microsoft Threat Intelligence заяви, че задната врата за macOS с кодово име Activator остава „много активна заплаха“, разпространявана чрез файлове с дискови изображения, представящи се за кракнати версии на легитимен софтуер и крадящи данни от приложенията Exodus и Bitcoin-Qt портфейл.

„Тя подканва потребителя да ѝ позволи да работи с повишени привилегии, изключва macOS Gatekeeper и деактивира Центъра за известия“, заяви технологичният гигант. „След това изтегля и стартира множество етапи на злонамерени Python скриптове от множество домейни за управление и контрол (C2) и добавя тези злонамерени скриптове в папката LaunchAgents за запазване.“

 

The Hacker News

Подобни

Фалшив сайт на Claude разпространява нов бекдор
8.05.2026
claude anthropic
Фишинг чрез Google Ads атакува ManageWP
8.05.2026
pandasecurity-google-malware
Supply chain атака компрометира DAEMON Tools Lite
8.05.2026
webinar_AI_in_Cybersecurity_Q1_BLOG_735x416_px
Supply chain атака компрометира DAEMON Tools
7.05.2026
hacker-hammer-destroying-data
Новият риск за 2FA: зловредният модул Pheno
5.05.2026
cybersecurity
Фалшив Homebrew в Google води до заразяване с MacSync Stealer
5.05.2026
malware-via-canva-1080x600

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Bitdefender пусна безплатен инструмент за проверка на телефонни номера
12.12.2025
telephoneAlamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.