It-kriminelle plettet skjule cryptocurrency minedrift malware i kløvet projekter på GitHub

0
86

Nul

Video: Annonce-netværk kaprer browsere til cryptojacking

It-kriminelle har fundet en anden måde at sprede deres malware: upload cryptocurrency minedrift kode på GitHub, ifølge sikkerhedseksperter på vagtselskab Avast.

Udviklere ‘fork’ projekter på GitHub, som betyder, at en kopi af en andens projekt med henblik på at bygge videre på det. I dette tilfælde, kan den it-kriminelle gaffel tilfældige projekter, og derefter skjule skadelige eksekverbare filer i den mappe struktur af disse nye projekter, siger forskerne.

Brugere behøver ikke at downloade den skadelige eksekverbare filer direkte fra GitHub. I stedet, den malware, der spredes via en phishing-kampagne. Når en bruger besøger et websted, der viser phishing-annoncer, og klik på en, den eksekverbare downloads, siger forskerne.

Hvis brugeren klikker på en af disse reklamer, de får at vide af deres Flash Player er forældet og forsynet med en falsk opdatering, som, hvis downloadet, vil inficere dem med malware. Denne opdatering er leveret via en omdirigering til GitHub, hvor koden er hostet, skjult i kløvet projekter.

Mens vært for malware på GitHub, er beskrevet af forskere som “usædvanligt”, de peger på, at det er til gavn for angribere, fordi det giver ubegrænset båndbredde.

Download nu: Revision og logning politik

I tillæg til dette, malware vil også installere en skadelig udvidelse i Chrome, der tilfører og klik på annoncer i baggrunden, gør det muligt for hackere at få endnu mere profit fra cryptojacking kampagne.

Den malware i sig selv er primært designet til minedrift Monero, en stadig mere populær cryptocurrency for kriminelle, da den er både nem at mine og byder på et udvalg af personlige fordele.

Mens de subtile karakter af cryptocurrency minedrift betyder, at dens tilstedeværelse ofte går ubemærket-fordi de fleste brugere ikke kommer til at knytte sig til deres fans, der kører højlydt til en infektion, — dem, der står bag denne kampagne har gjort en ekstra indsats for at forblive uopdaget af kodning malware, så den kun bruger en højst halvdelen af CPU ‘ en.

I sidste ende, dette gør det muligt for offeret at fortsætte med at være i stand til at bruge deres computer som normalt, og undgår at dreje op fans til at tillade, at den kriminelle aktivitet for at forblive ubemærket, og mine Monero over en længere periode.

“Når folks Pc’ lag ‘ en, og køre langsomt, de har tendens til at undersøge, hvorfor deres computer er ved hjælp af alle de CPU-kraft, der søger efter apps, der bruger mest CPU og hukommelse,” Michal Salat, direktør for threat intelligence på Avast, fortalte ZDNet.

“Ved at bruge mindre CPU-kraft, de it-kriminelle, holde en lav profil og maksimere deres profit ved at gå ubemærket hen, og dermed forlænge den tid, de er i stand til at udnytte den inficerede hardware for flere penge.”

Mens GitHub aktivt har arbejdet med Avast til at fjerne den skadelige kløvet projekter, der indeholder den kode, dem, der står bag denne malware kampagne er yderst vedholdende og gentagne gange at uploade den til arkivet.

Se også: Hvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software

“GitHub har været at tage ned malware, som de opdage det, og vi arbejder med dem for at give dem de nyeste skadelige arkiver at sikre, tage ned, før man er i stand til at downloade den skadelige kode,” sagde Salat.

En GitHub talsmand fortalte ZDNet: “Vi har endnu ikke aktivt moderat indhold, som folk deler på GitHub, men når vi modtager rapporter om indhold, der kan være i strid med vores servicevilkår, et team undersøger indholdet og de omkringliggende faktiske forhold grundigt og reagerer hensigtsmæssigt. I nogle tilfælde kan dette betyde, at deaktivering af indhold.”

For at undgå at blive offer for denne type angreb, forskere anbefaler, at GitHub brugere kun anvende officielle repositories eller tillid til, gafler, så de er mindre tilbøjelige til at blive kompromitteret.

De seneste og relaterede dækning

BRITISKE regerings hjemmesider, ICO kapret af cryptocurrency minedrift malware

AMERIKANSKE og Australske regering domæner blev også berørt af fed cryptojacking ordningen.

Tesla cloud-systemer udnyttes af hackere til at mine cryptocurrency

Opdateret: Forskere har opdaget, at Tesla ‘ s AWS cloud-systemer er blevet kompromitteret til formål at cryptojacking.

Cryptojacking angreb bruger lækket EternalBlue NSA udnytte til at inficere servere

RedisWannaMine er et sofistikeret angreb, som er rettet mod at servere svigagtigt mine cryptocurrency.

LÆS MERE OM IT-KRIMINALITET

En gigantisk botnet er at tvinge Windows-servere til mine cryptocurrency Næsten 50K hjemmesider inficeret med cryptocurrency minedrift malware, forskning finder [TechRepublic] Næsten en milliard video stream brugere udsættes for hemmelige cryptocurrency minedrift, Hvordan at stoppe websites fra at bruge din computer til at udvinde Bitcoins (og mere) [CNET] Cryptojacking angreb bruger lækket EternalBlue NSA udnytte til at inficere servere

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0