Комментарии на GitHub используются для распространения вредоносного ПО Lumma Stealer в виде поддельных исправлений

GitHub используется для распространения вредоносной программы Lumma Stealer, похищающей информацию, в виде поддельных исправлений, опубликованных в комментариях к проекту.

Впервые о кампании сообщил один из авторов библиотеки teloxide rust, который отметил на Reddit, что получил пять различных комментариев к своим проблемам на GitHub, которые выдавали себя за исправления, но вместо этого распространяли вредоносное ПО.

Дальнейший обзор, проведенный BleepingComputer, выявил тысячи подобных комментариев, размещенных в самых разных проектах на GitHub, и все они предлагали фальшивые исправления чужих вопросов.

Решение предлагает людям загрузить защищенный паролем архив с сайта mediafire.com или через URL-адрес bit.ly и запустить находящийся в нем исполняемый файл. В текущей кампании пароль был «changeme» во всех комментариях, которые мы видели.

Реверс-инженер Николас Шерлок сообщил BleepingComputer, что за 3 дня было опубликовано более 29 000 комментариев, продвигающих эту вредоносную программу.

Щелчок по ссылке приводит посетителей на страницу загрузки файла под названием 'fix.zip', который содержит несколько DLL-файлов и исполняемый файл под названием x86_64-w64-ranlib.exe.

Запуск исполняемого файла на Any.Run показал, что это вредоносная программа для кражи информации Lumma Stealer.

Lumma Stealer - это продвинутый похититель информации, который при запуске пытается украсть файлы cookie, учетные данные, пароли, кредитные карты и историю просмотров из браузеров Google Chrome, Microsoft Edge, Mozilla Firefox и других браузеров на платформе Chromium.

Вредоносная программа также может похищать криптовалютные кошельки, приватные ключи и текстовые файлы с именами seed.txt, pass.txt, ledger.txt, trezor.txt, metamask.txt, bitcoin.txt, words, wallet.txt, *.txt и *.pdf, поскольку они, скорее всего, содержат приватные криптовалютные ключи и пароли.

Эти данные собираются в архив и отправляются обратно злоумышленнику, где он может использовать информацию в дальнейших атаках или продать ее на киберпреступных площадках.

Хотя сотрудники GitHub удаляют эти комментарии по мере их обнаружения, люди уже сообщили, что стали жертвами атаки.

Тем, кто запустил вредоносную программу, необходимо сменить пароли на всех своих аккаунтах, используя уникальный пароль для каждого сайта, и перевести криптовалюту на новый кошелек.

В прошлом месяце Check Point Research раскрыла аналогичную кампанию, проведенную угрожающими лицами Stargazer Goblin, которые создали вредоносную программу Distribution-as-a-Service (DaaS) из более чем 3 000 поддельных аккаунтов на GitHub для распространения вредоносного ПО, похищающего информацию.

Пока неясно, является ли эта кампания той же самой или новой, проводимой другими участниками.

Комментарии на GitHub используются для распространения вредоносного ПО Lumma Stealer в виде поддельных исправлений
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
31 августа 2024 г.
66

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Образ Docker-OSX, использовавшийся для исследований в области безопасности, попал под DMCA-атаку Apple

Популярный проект Docker-OSX был удален из Docker Hub после того, как компания Apple подала запрос на удаление DMCA (Digital Millennium Copyright Act), утверждая, что он нарушает ее авторские права.

31 августа 2024 г.
40

Северокорейские хакеры нацелились на разработчиков в последней волне атак на npm

Новое наступление предполагаемых северокорейских хакерских групп направлено на сообщество разработчиков программного обеспечения с открытым исходным кодом с помощью серии вредоносных пакетов, загруженных в репозиторий npm.

30 августа 2024 г.
69

Инструмент Windows Downdate позволяет «распаковывать» системы Windows

Исследователь безопасности из компании SafeBreach Алон Левиев выпустил инструмент Windows Downdate, который можно использовать для атак на понижение версии, возвращающих старые уязвимости в современные системы Windows 10, Windows 11 и Windows Server.

27 августа 2024 г.
38

Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!

Только свежие новости программирования и технологий каждый день.