Կիբերհանցագործները Malware-եր տարածելու համար շահագործում են GitHub-ը և FileZilla-ը

Կիբերհանցագործները Malware-եր տարածելու համար շահագործում են GitHub-ը և FileZilla-ը

Վերջերս դիտարկվեց նոր տարածում գտած բազմակողմանի քարոզարշավը, որը չարաշահում էր օրինական ծառայությունները, ինչպիսիք են՝ GitHub-ը և FileZilla-ն։ Նպատակը stealer malware–ների և banking trojan–ների տեղակայումն էր ինչպիսիք են՝ Atomic (aka AMOS), Vidar, Lumma (aka LummaC2) և Octo-ն։

«Բազմաթիվ malware–ների առկայությունը թիրախավորման ռազմավարություն է ենթադրում, մինչդեռ համընկնող C2 ենթակառուցվածքը հրամանների setup է պահանջում, ինչն էլ մեծացնում է հարձակումների արդյունավետությունը», – ասվում է Recorded Future-ի նոր հրապարակված զեկույցում:

Հարձակման շղթաները GitHub-ում ենթադրում են կեղծ պրոֆիլների և պահոցների օգտագործում, որոնք հոսթինգ են անում հայտնի ծրագրերի կեղծ տարբերակները։ Այս վնասակար ֆայլերի հղումներն այնուհետև տեղադրվում են մի քանի տիրույթներում, որոնք սովորաբար բաշխվում են կեղծ ու վտանգավոր գովազդի և SEO-ի վտանգավոր արշավների միջոցով:

Cocktail Malware

Գործողության հետևում կանգնած հաքերներն ամենայն հավանականությամբ ԱՊՀ երկրներից մեկում բնակվող ռուսախոս հաքեր է։ Իր գրոհներում նա կիրառում է FileZilla–ն սերվերների վրա malware-ներ տեղակայելու համար։

GitHub-ի հետագա վերլուծությունը պարզել է, որ հարձակումների հիմքում ավելի մեծ արշավ է ընկածռհ, որը նախատեսված է RedLine, Lumma, Raccoon, Vidar, Rhadamanthys, DanaBot և DarkComet RAT-ի առաքման համար առնվազն 2023 թվականի օգոստոսից:

ms

«Դա օգտատիրոջը հուշում է տալիս, որ այն աշխատի բարձր արտոնություններով և կարողանում է անջատել macOS Gatekeeper-ը», – նշում է տեխնոլոգիական հսկան:

«Այնուհետև այն ներբեռնում և գործարկում է Python-ի վնասակար սկրիպտները, այնուհետև դրանք ավելացնում LaunchAgents թղթապանակում»:

 

Աղբյուր՝ https://thehackernews.com/