- GitHub — это оружие как вредоносная инфраструктура, предупреждающие сообщения
- Эмменхталь и Амади являются частью скоординированной многослойной цепи атаки
- Жертвы — в основном украинские организации, но все пользователи GitHub должны быть в шляпе
Исследователи безопасности обнаружили сложную хирургию вредоносных программ как услуга (MAAS), в которой репозиторий общественного GitHub подвергается риску компромиссов целей.
В Пост в блогеСогласно Cisco Talos, игроки угрозы разработали свою тактику доставки, которая переходит от традиционных фишинговых методов в Github, который часто белщалист в корпоративной среде.
GitHub — чрезвычайно популярная платформа в мире с открытым исходным кодом и является постоянной атакой как таковой. Эта партия вредоносных репозитории была удалена, как и бесчисленное количество.
Как защитить себя от GitHuberiler по атакам
В этой кампании две семьи вредоносных программ — Emmenthal и Amadey — в основном были доставлены организациям в Украине.
Emmenthal — это вредоносная погрузчик, который обычно падает на погрузчик Slokel, еще один погрузчик. В то время как погрузчик, который загружает погрузчик, сначала не звучит логично, за ним стоит стратегическая причина.
Emmenhtal разработан как секретный многоэтапный загрузчик, который выделяется во время первой инфекции и уклоняется. Как только остановка будет закреплена, освободите следующий этап атаки на Smokeloader.
Амади, с другой стороны, является бот -сетью, которая впервые была обнаружена в 2018 году и была в основном продана на российских киберпреступных форумах. Он действует как модульный профиль загрузки и системы, который может обеспечить широкий спектр вредоносных программ, включая информационный карандаш и вымогатель.
В этой кампании Амади была размещена на GitHub и по -разному, например, B. Файл MP4 или в сценариях Python, такие как «Встроенный»Контроль баланс.py‘
Чтобы защитить себя от этого, и другие угрозы, такие как оно должно обеспечить строгую фильтрацию для базы сценариев, следите за выполнением PowerShell и, если это возможно, проверяйте руководящие принципы GitHub.
Вы также должны решить защитить мониторинг глубины и поведения, поскольку они могут способствовать распознаванию тенистых шаблонов загрузки или полезных нагрузок на целевых машинах.