Վերջերս դիտարկվեց նոր տարածում գտած բազմակողմանի քարոզարշավը, որը չարաշահում էր օրինական ծառայությունները, ինչպիսիք են՝ GitHub-ը և FileZilla-ն։ Նպատակը stealer malware–ների և banking trojan–ների տեղակայումն էր ինչպիսիք են՝ Atomic (aka AMOS), Vidar, Lumma (aka LummaC2) և Octo-ն։
«Բազմաթիվ malware–ների առկայությունը թիրախավորման ռազմավարություն է ենթադրում, մինչդեռ համընկնող C2 ենթակառուցվածքը հրամանների setup է պահանջում, ինչն էլ մեծացնում է հարձակումների արդյունավետությունը», – ասվում է Recorded Future-ի նոր հրապարակված զեկույցում:
Հարձակման շղթաները GitHub-ում ենթադրում են կեղծ պրոֆիլների և պահոցների օգտագործում, որոնք հոսթինգ են անում հայտնի ծրագրերի կեղծ տարբերակները։ Այս վնասակար ֆայլերի հղումներն այնուհետև տեղադրվում են մի քանի տիրույթներում, որոնք սովորաբար բաշխվում են կեղծ ու վտանգավոր գովազդի և SEO-ի վտանգավոր արշավների միջոցով:
Գործողության հետևում կանգնած հաքերներն ամենայն հավանականությամբ ԱՊՀ երկրներից մեկում բնակվող ռուսախոս հաքեր է։ Իր գրոհներում նա կիրառում է FileZilla–ն սերվերների վրա malware-ներ տեղակայելու համար։
GitHub-ի հետագա վերլուծությունը պարզել է, որ հարձակումների հիմքում ավելի մեծ արշավ է ընկածռհ, որը նախատեսված է RedLine, Lumma, Raccoon, Vidar, Rhadamanthys, DanaBot և DarkComet RAT-ի առաքման համար առնվազն 2023 թվականի օգոստոսից:
«Դա օգտատիրոջը հուշում է տալիս, որ այն աշխատի բարձր արտոնություններով և կարողանում է անջատել macOS Gatekeeper-ը», – նշում է տեխնոլոգիական հսկան:
«Այնուհետև այն ներբեռնում և գործարկում է Python-ի վնասակար սկրիպտները, այնուհետև դրանք ավելացնում LaunchAgents թղթապանակում»:
Աղբյուր՝ https://thehackernews.com/