关键词
恶意软件
导 读
根据周三公布的研究报告(https://vulncheck.com/blog/fake-repos-deliver-malicious-implant),黑客发起了一场精心设计但可能不成功的活动,以在代码托管平台 GitHub 上欺骗网络安全专业人员,诱使他们下载恶意软件。
该组织创建了真实安全研究人员的虚假资料,以推广代码存储库,这些代码存储库似乎包含 Chrome、Exchange 和 Discord 等流行产品的漏洞。
根据网络安全公司 VulnCheck 的说法,这些存储库背后的黑客组织已投入大量精力使它们看起来更真实。
例如,他们创建了一个 Twitter 帐户网络,伪装成一家名为 High Sierra Cyber Security 的虚构公司的成员。他们甚至使用了主要网络安全公司雇用的安全研究人员的头像。
“安全研究人员应该明白,它们是黑客组织的重要价值目标,从 GitHub 下载代码时应时刻小心。”VulnCheck 研究人员说。
5 月初,VulnCheck 研究人员在 GitHub 上发现了一个恶意存储库,该存储库声称在 Signal 消息传递应用程序中包含一个未公开的漏洞。
GitHub 管理员立即从平台上删除了该存储库。第二天,VulnCheck 发现了一个非常相似的存储库,据推测其中包含 WhatsApp 的零日漏洞。
整个 5 月,VulnCheck 研究人员继续发现类似的存储库。
攻击者创建了大约七个 GitHub 帐户和四个 Twitter 帐户,都冒充 High Sierra Cyber Security 的成员。每个帐户都包含一个恶意存储库,声称是对流行软件系统高危漏洞的利用。
目前尚不清楚黑客是否成功通过 GitHub 的存储库投递了恶意软件。研究人员指出,黑客对这种攻击方法的执着追求表明他们相信它有成功的潜力。
网络安全专家告诉 The Record,这项研究的结果“并不令人惊讶”。
Vulcan Cyber的高级技术工程师 Mike Parkin 说:“黑客组织已经了解到他们可以毒害代码存储库并让毫无戒心的开发人员为他们完成工作。”
根据 Parkin 的说法,这种方法的有趣之处在于黑客在社交方面投入了大量精力,使存储库的发布者看起来很像那么回事。
“这突出了公共存储库中变得非常明显的事情——开发人员需要审查为你的项目下载的代码。”他说。
Zimperium 的安全架构师 Georgia Weidman 表示,未知的漏洞利用,特别是那些源代码无法审查的漏洞,只能在为恶意软件分析设置的隔离虚拟机或系统中下载和运行。“在使用未知来源代码时,需要谨慎再谨慎。”她补充道。
这不是黑客第一次利用 GitHub 进行攻击或传播恶意软件。1 月,一群亲俄黑客利用该服务对乌克兰和几个北约国家发起分布式拒绝服务攻击。
去年,GitHub发现了一个漏洞,允许攻击者控制其中一个存储库,并可能感染依赖它的所有应用程序和其他代码。
参考链接:https://therecord.media/hackers-create-fake-github-profiles
END
阅读推荐
【安全圈】门禁巨头遭勒索攻击,北约、阿里集团等多个实体受到影响
【安全圈】黑客分发问题Win10 ISO镜像,通过EFI分区隐藏窃取加密货币
【安全圈】Windows和MacOS平台上发现多个Zoom漏洞,已发布补丁
【安全圈】苹果将在 iOS 17 引入新功能,Safari隐私浏览有重大更新
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
文章引用微信公众号"安全圈",如有侵权,请联系管理员删除!