Хакеры распространяли майнер криптовалют с помощью удаленного аккаунта GitHub
Исследователи кибербезопасности из фирмы Sucuri обнаружили новую тактику распространения вредоносных майнеров криптовалюты, в ходе которой злоумышленники используют неофициальный сервис, связанный с GitHub.
Речь идет о RawGit – сети доставки контента, которая кэширует файлы GitHub даже после того, как исходные данные были удалены с сервиса или пользователь GitHub удалил свою учетную запись.
По словам экспертов, в ходе недавней кампании по распространению майнера криптовалют Crypto-Loot, злоумышленники загрузили вредонос в учетную запись GitHub с именем jdobt, кэшировали вредоносный скрипт с помощью RawGit, а затем удалили исходную учетную запись на GitHub.
Далее злоумышленники встроили скрипт, используя адреса RawGit - домена, который обычно не считается подозрительным и не подвержен дополнительным проверкам с помощью решений безопасности.
Однако, как отметили исследователи, данная вредоносная кампания оказалась провальной по ряду причин. Во-первых, мошенники не смогли правильно загрузить скрипт Crypto-Loot на взломанные сайты, а следовательно не получили никакой прибыли.
Во-вторых, команда RawGit оперативно отреагировала на уведомление о незаконной деятельности и удалила вредоносный скрипт в течение нескольких часов.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш