Cyberbrottslingar såg gömmer sig cryptocurrency gruv-malware i kluven projekt på GitHub

0
105

Noll

Video: annonsnätverk kapar webbläsare för cryptojacking

Cyberbrottslingar har hittat ett annat sätt att sprida sin skadliga program: ladda upp cryptocurrency gruvlagen till GitHub, enligt säkerhetsforskare på säkerhetsföretaget Avast.

Utvecklare ‘gaffel’ projekt på GitHub, vilket innebär att en kopia av någon annans projekt för att bygga vidare på det. I detta fall it-gaffel random projekt och sedan dölja skadliga körbara filer i katalogen strukturen av dessa nya projekt, forskarna säger.

Användare behöver inte ladda ner skadliga körbara filer direkt från GitHub. I stället skadlig kod sprids via nätfiske annonskampanj. När en användare besöker en sida som visar phishing annonser och klickar på en, den körbara nedladdningar, forskarna säger.

Om användaren klickar på en av dessa annonser, de är berättade för sina Flash Player är för gammal och försedd med falska uppdatering som, om den laddas ned, kommer att smitta dem med skadlig kod. Denna uppdatering tillhandahålls via en redirect till GitHub, där koden är värd, dolda i kluven projekt.

Medan värd skadlig kod på GitHub beskrivs av forskare som “ovanlig”, de pekar på att det är fördelaktigt att angriparna eftersom det erbjuder obegränsad bandbredd.

Ladda ner nu: Granskning och loggning politik

I tillägg till detta, skadlig kod installeras också en skadlig tillägg för Chrome som injicerar och klick på annonser i bakgrunden, så att angriparna för att utvinna ännu mer vinst från cryptojacking kampanj.

Den skadliga koden i sig är i första hand avsedd för gruvdrift Monero, en allt mer populär cryptocurrency för brottslingar som det är lätt att både mina och erbjuder ett utbud av sekretess fördelar.

Medan de subtila karaktär cryptocurrency gruvdrift innebär att dess närvaro ofta går obemärkt-eftersom de flesta användare inte kommer att länka sina fans kör högt för att en infektion — de som står bakom denna kampanj har gjort ett ytterligare försök att förbli oupptäckt av kodning av skadlig kod så att den endast använder maximalt halva CPU.

Slutligen, detta gör att offret för att kunna fortsätta att använda sin dator som vanligt och undviker att snurra upp fans att tillåta den kriminella aktiviteten att bo ostört och min Monero över en längre tid.

“När människor är St lag och trög, de tenderar att utreda varför deras dator med hjälp av alla CPU-kraft, söka efter appar som använder den mest CPU och minne,” Michal Salat, chef för hot intelligens på Avast, berättade ZDNet.

“Genom att använda mindre CPU-kraft, cyberbrottslingar hålla en låg profil och maximera sin vinst genom att gå obemärkt förbi, och därmed förlänga den tid de har möjlighet att utnyttja den infekterade hårdvara för mer pengar.”

Medan GitHub har aktivt arbetat med Avast för att ta bort skadliga kluven projekt som innehåller koden, de som står bakom denna malware kampanj är mycket långlivade och upprepade gånger laddar upp den till arkivet.

Se även: Vad är malware? Allt du behöver veta om virus, trojaner och skadlig programvara

“GitHub har varit att ta ner skadlig kod när de upptäcker det och vi arbetar med dem för att ge dem de senaste skadliga arkiv för att se till att ta ner innan man har möjlighet att hämta skadlig kod,” sade Salat.

En GitHub talesperson berättade ZDNet: “Vi behöver inte aktivt moderera innehåll som människor delar på GitHub, men när vi får rapporter om innehåll som kan vara i strid med våra Villkor för Tjänsten, ett team som undersöker innehållet i och kring fakta noggrant och svarar på lämpligt sätt. I vissa fall kan det betyda att inaktivera innehåll.”

För att undvika att falla offer för denna typ av attack, forskare rekommenderar att GitHub användare använder endast officiella arkiv eller betrodda gafflar som de är mindre benägna att äventyras.

De senaste och relaterade täckning

BRITTISKA regeringen webbplatser, ICO kapat av cryptocurrency gruv-malware

AMERIKANSKA och Australiska regeringen domäner påverkades också av fet cryptojacking system.

Tesla moln system utnyttjas av hackare för att min cryptocurrency

Uppdaterad: Forskare har upptäckt att Tesla AWS molnet system äventyras för att cryptojacking.

Cryptojacking attack använder läckt EternalBlue NSA utnyttja för att infektera servrar

RedisWannaMine är en sofistikerad attack som mål servrar för att på ett bedrägligt sätt min cryptocurrency.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Ett gigantiskt botnät är att tvinga Windows-servrar till min cryptocurrency Nästan 50K webbplatser smittats med cryptocurrency gruv-malware, forskning finner [TechRepublic] Nästan en miljard video användare som utsätts för hemliga cryptocurrency gruv-Hur man hindrar webbplatser från att använda din dator till min Bitcoin (och mer) [MAG] Cryptojacking attack använder läckt EternalBlue NSA utnyttja för att infektera servrar

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0