Хакеры распространяли майнер криптовалют с помощью удаленного аккаунта GitHub

Вы можете купить здесь рекламу. Вы можете купить здесь рекламу.

Onlydream

We will make the forum popular!
Администратор

Onlydream

We will make the forum popular!
Администратор
Статус
Offline
С нами
Сообщения
188
Симпатии
50
Розыгрыши
3
#1
Злоумышленники воспользовались сервисом RawGit, который кэширует файлы GitHub.

Исследователи кибербезопасности из фирмы Sucuri новую тактику распространения вредоносных майнеров криптовалюты, в ходе которой злоумышленники используют неофициальный сервис, связанный с GitHub.
Речь идет о RawGit – сети доставки контента, которая кэширует файлы GitHub даже после того, как исходные данные были удалены с сервиса или пользователь GitHub удалил свою учетную запись.
По словам экспертов, в ходе недавней кампании по распространению майнера криптовалют Crypto-Loot, злоумышленники загрузили вредонос в учетную запись GitHub с именем jdobt, кэшировали вредоносный скрипт с помощью RawGit, а затем удалили исходную учетную запись на GitHub.
Далее злоумышленники встроили скрипт, используя адреса RawGit - домена, который обычно не считается подозрительным и не подвержен дополнительным проверкам с помощью решений безопасности.
Однако, как отметили исследователи, данная вредоносная кампания оказалась провальной по ряду причин. Во-первых, мошенники не смогли правильно загрузить скрипт Crypto-Loot на взломанные сайты, а следовательно не получили никакой прибыли.
Во-вторых, команда RawGit оперативно отреагировала на уведомление о незаконной деятельности и удалила вредоносный скрипт в течение нескольких часов.


Дата: 2018-08-01 07:42:00

Источник:

RawGit
распространения RawGit
распространения майнеров RawGit
RawGit в интернете
RawGit на GitHub
GitHub в интернете
распространения на GitHub