GitHub використовується хакерами для викрадення крипто-кредитів через фішинг та приховані атаки клавіатурного запису з допомогою тройана Astaroth Banking.
Крадіжка криптографічних даних отримала новий поворот. Хакери використовують GitHub, щоб збільшити поширення та тривалість тройнята Astaroth.
Цей складний метод був виявлений командою дослідження загроз McAfee, яка з'ясувала, що шкідливе ПЗ покладається на GitHub для зберігання налаштувань, тому запобігти атаці важко.
Фішингові електронні листи є першим етапом зараження. Ці електронні листи заманюють жертв завантажувати ярлики файлів у Windows, які стиснені. Після встановлення, Троян Astaroth тихо встановлюється на системі, чекаючи крадіжки облікових даних.
GitHub як резервне копіювання шкідливого програмного забезпечення викликає тривогу
Астарот запобігає втручанню, використовуючи репозиторії GitHub. Влади знищили сервери командування та контролю шкідливого ПЗ.
Виштовхує свіжі конфігураційні секрети, збережені у файлах зображень на GitHub за допомогою стеганографії. Таким чином, підтримується робота шкідливого ПЗ навіть у випадку спроб його знищення.
Фішингові електронні листи, як правило, є реплікою авторитетної теми, такої як DocuSign або резюме на роботу.
Файли шкідливого ПЗ покладаються на обфусцировані команди JavaScript для автоматичного завантаження додаткових частин і впровадження свого коду в системні процеси.
Воно активно відстежує використання банківських або криптовалютних сайтів користувачами. Після виявлення воно реєструє натискання клавіш, щоб вкрасти облікові дані, і передає їх зловмисникам через зворотний проксі-сервіс Ngrok.
Тактики фішингу та цільові сайти
Хоча вона змогла вплинути на різні регіони, її теперішня кампанія в основному націлена на Бразилію та інші країни Південної Америки, серед яких Уругвай, Аргентина та Колумбія.
Він також активний у Португалії та Італії, але не буде використовувати системи з налаштуваннями США або англійської мови. Троян атакує браузери таких популярних банків, як caixa.gov.br та itau.com.br
Існує також загроза для веб-сайтів криптовалют, включаючи binance.com, etherscan.io та metamask.io. Перехоплюючи інформацію для входу, зловмисники можуть вивести кошти або незаконно перевести гроші.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Новини Крипто Сьогодні: Крипто Реквізити Викрадаються Через GitHub За Допомогою Троянського Вірусу Astaroth
GitHub використовується хакерами для викрадення крипто-кредитів через фішинг та приховані атаки клавіатурного запису з допомогою тройана Astaroth Banking.
Крадіжка криптографічних даних отримала новий поворот. Хакери використовують GitHub, щоб збільшити поширення та тривалість тройнята Astaroth.
Цей складний метод був виявлений командою дослідження загроз McAfee, яка з'ясувала, що шкідливе ПЗ покладається на GitHub для зберігання налаштувань, тому запобігти атаці важко.
Фішингові електронні листи є першим етапом зараження. Ці електронні листи заманюють жертв завантажувати ярлики файлів у Windows, які стиснені. Після встановлення, Троян Astaroth тихо встановлюється на системі, чекаючи крадіжки облікових даних.
GitHub як резервне копіювання шкідливого програмного забезпечення викликає тривогу
Астарот запобігає втручанню, використовуючи репозиторії GitHub. Влади знищили сервери командування та контролю шкідливого ПЗ.
Виштовхує свіжі конфігураційні секрети, збережені у файлах зображень на GitHub за допомогою стеганографії. Таким чином, підтримується робота шкідливого ПЗ навіть у випадку спроб його знищення.
Фішингові електронні листи, як правило, є реплікою авторитетної теми, такої як DocuSign або резюме на роботу.
Файли шкідливого ПЗ покладаються на обфусцировані команди JavaScript для автоматичного завантаження додаткових частин і впровадження свого коду в системні процеси.
Воно активно відстежує використання банківських або криптовалютних сайтів користувачами. Після виявлення воно реєструє натискання клавіш, щоб вкрасти облікові дані, і передає їх зловмисникам через зворотний проксі-сервіс Ngrok.
Тактики фішингу та цільові сайти
Хоча вона змогла вплинути на різні регіони, її теперішня кампанія в основному націлена на Бразилію та інші країни Південної Америки, серед яких Уругвай, Аргентина та Колумбія.
Він також активний у Португалії та Італії, але не буде використовувати системи з налаштуваннями США або англійської мови. Троян атакує браузери таких популярних банків, як caixa.gov.br та itau.com.br
Існує також загроза для веб-сайтів криптовалют, включаючи binance.com, etherscan.io та metamask.io. Перехоплюючи інформацію для входу, зловмисники можуть вивести кошти або незаконно перевести гроші.