Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

В действиях киберпреступников, похоже, прослеживается тенденция к использованию GitHub и связанных с ним сервисов для сокрытия вредоносных скриптов-майнеров, которые работают в браузере. Впоследствии эти скрипты используются на взломанных сайтах.

За последние месяцы исследователи отметили множество кампаний, в ходе которых киберпреступники использовали GitHub. Первый из таких случаев был зарегистрирован еще в декабре прошлого года.

Тогда злоумышленники загружали скриптоджекинговые скрипты, используя аккаунты GitHub, после чего уже передавали их на взломанные сайты через домен GitHub.io.

Несколько месяцев спустя мошенники реализовали похожую схему, но вместо использования домена GitHub.io, они переключились на GitHub CDN — raw.githubusercontent.com.

Затем, когда преступники обнаружили, что их схема раскрыта, они переметнулись на использование новых URL для загрузки вредоносного содержимого — github.com/user/repository/raw/.

И вот теперь специалисты ИБ-компании Sucuri сообщают о новом интересном способе, с помощью которого злоумышленникам удается использовать крупнейший веб-сервис для хостинга IT-проектов.

Преступники задействовали RawGit — CDN-сервис, который кеширует файлы GitHub. Удобно это тем, что работает даже в случае с удаленными файлами и аккаунтами GitHub.

Таким образом, как сообщает Sucuri, в недавней вредоносной кибероперации преступники загрузили версию злонамеренного майнера в учетную запись GitHub с именем jdobt. После этого злоумышленники закешировали вредоносный скрипт внутри RawGit и удалили этот аккаунт.

Заключительным этапом мошенники загрузили майнящий скрипт на взломанные сайты с помощью URL-адреса RawGit. Этот домен обычно считается чистым и не подвержен дополнительным проверкам со стороны антивирусных решений.

Как отметили специалисты, это очень интересный способ, злоумышленники оказались находчивыми.

Однако есть и недостатки — специалисты утверждают, что в некоторых случаях загруженный на взломанные сайты вредоносный скрипт для майнинга криптовалюты просто не отрабатывал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая маскировка Android-троянов в Telegram: фото почившего знакомого

Русскоязычные мошенники, раздающие Android-троянов в Telegram, придумали новую приманку — мнимая кончина знакомого. Столь печальное известие способно заставить адресата забыть о том, что фото не могут иметь расширение .apk.

При запуске мобильный зловред начинает рассылать такие же сообщения по всем контактам жертвы, уже от ее имени.

 

По всей видимости, провокационная фраза «Это ты на фото?» перестала работать, и злоумышленникам пришлось искать более весомые аргументы, чтобы вынудить пользователей мессенджера открыть вредоносный файл.

Таким же образом в Telegram с начала года распространяют банковского трояна Mamont, только под видом видео. Схема, рассчитанная на широкий охват, построена по образу и подобию «писем счастья», некогда популярных у сетевых шутников и спамеров, с единственным отличием: дальнейшие рассылки проводят не получатели, а зловред.

Новые атаки — лишний повод еще раз напомнить пользователям о бдительности. Каким бы волнительным ни было сообщение незнакомца, стоит сначала убедиться в достоверности информации, а потом уже решать: завершить диалог или все-таки открыть прикрепленный файл / пройти по предложенной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru