Сегодня 24 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → maas

Хакеры приспособили GitHub для массового распространения вредоносов как услуги

Эксперты отдела безопасности Cisco Talos раскрыли оператора вредоносных программ как услуги (Malware-as-a-Service, MaaS), который использовал публичные учётные записи на GitHub для распространения различных вредоносов.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

GitHub стал для хакерского сервиса простой и надёжной платформой, которая воспринимается как доверенная во многих корпоративных сетях: компании сами используют её как репозиторий кода при разработке собственного ПО, поэтому домен сервиса, как правило, не блокируется веб-фильтрами. Во многих организациях с отделами разработки доступ к GitHub необходим в той или иной форме. После получения уведомления от Talos администрация GitHub удалила три учётные записи, на которых размещалось вредоносное ПО.

Инцидент связан с кампанией, продолжающейся с февраля. В ней используется загрузчик вредоносного ПО, известный под названиями Emmenhtal и PeakLight, который ранее распространялся через электронную почту. Эксперты Talos обнаружили тот же вариант Emmenhtal в рамках коммерческой операции MaaS — только теперь источником распространения стал GitHub. Отличительной чертой этой атаки стала установка на компьютеры жертв платформы Amadey. Эту вредоносную программу впервые обнаружили в 2018 году, и изначально она использовалась для создания ботнетов. Основная функция Amadey — сбор системной информации с заражённых устройств и загрузка вторичных полезных нагрузок в зависимости от конфигурации системы и целей конкретной атаки.

После заражения системы вредоносом Amadey операторы кампании определяли, какие именно нагрузки направить на устройство, используя простой URL-адрес GitHub. Скрипты Emmenhtal в данном случае отличались одинаковой четырёхслойной структурой: три слоя служили для обфускации, а четвёртый выполнял функцию загрузчика, реализованного в виде скрипта PowerShell. Вредоносное ПО на GitHub маскировалось под MP4-файлы, а загрузчик на Python носил имя checkbalance.py.


window-new
Soft
Hard
Тренды 🔥
«Мои соболезнования тем, кому пришлось работать над этим»: трейлер нового роглайк-режима Painkiller оттолкнул давних фанатов серии 30 мин.
Персональные данные россиян текут рекой: в этом году уже слили в четыре раза больше, чем за весь 2024-й 34 мин.
Эмитент USDT может подорожать до $500 млрд — это поставит Tether в один ряд со SpaceX и OpenAI 38 мин.
Gearbox отложила релиз Borderlands 4 для Nintendo Switch 2 на неопределённый срок и отменила цифровые предзаказы 57 мин.
ИИ-генерируемые игры не за горами: Epic Games выпустила превью Unreal Engine 5.7 c процедурной генерацией уровней 2 ч.
Google призналась в разработке Android для ПК — глава Qualcomm уже оценил систему 3 ч.
Платформа «Астра Мониторинг» дополнилась средствами контроля инфраструктуры «1С» 4 ч.
Valve сделала магазин Steam более динамичным и персонализированным — переработанное меню вышло из «беты» 6 ч.
YouTube объявил амнистию для блогеров, заблокированных за фейки о COVID-19 и выборах 6 ч.
Японский Amazon рассекретил дату выхода Nioh 3 до официального анонса 7 ч.