@CitizenSec , 14-10-2024
В последнее время наблюдается новая кампания вредоносного ПО, нацеленная на страховой и финансовый сектора. Злоумышленники используют ссылки на GitHub в фишинговых письмах, чтобы обойти меры безопасности и доставить вредоносное ПО под названием Remcos RAT. Это означает, что такой метод становится все более популярным среди киберпреступников.
Исследователь Cofense, Джейкоб Малимбан, отметил, что в этой кампании используются легитимные репозитории, такие как программное обеспечение для подачи налоговых деклараций UsTaxes, HMRC и InlandRevenue, вместо неизвестных репозиториев с низким рейтингом. Использование доверенных репозиториев для доставки вредоносного ПО — это относительно новая тактика, которая позволяет злоумышленникам обойти защиту.
В центре этой атаки находится злоупотребление инфраструктурой GitHub для размещения вредоносных файлов. Один из вариантов этой техники, впервые раскрытый OALABS Research в марте 2024 года, включает в себя открытие злоумышленниками проблемы в известных репозиториях и загрузку вредоносного файла, после чего проблема закрывается без сохранения. В результате загруженное вредоносное ПО остается доступным, даже если проблема не была сохранена.
Эта тактика используется для обмана пользователей, заставляя их загружать загрузчик вредоносного ПО на основе Lua, который может устанавливать постоянное присутствие на зараженных системах и доставлять дополнительные вредоносные файлы. Фишинговая кампания, обнаруженная Cofense, использует аналогичный подход, но вместо этого использует комментарии на GitHub для прикрепления файла (вредоносного ПО), после чего комментарий удаляется. Ссылка на файл остается активной и распространяется через фишинговые письма.
Письма со ссылками на GitHub эффективны для обхода мер безопасности, так как GitHub обычно считается доверенным доменом. Это позволяет злоумышленникам напрямую ссылаться на архив вредоносного ПО в письме, не прибегая к другим методам обхода.
Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024