Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

В действиях киберпреступников, похоже, прослеживается тенденция к использованию GitHub и связанных с ним сервисов для сокрытия вредоносных скриптов-майнеров, которые работают в браузере. Впоследствии эти скрипты используются на взломанных сайтах.

За последние месяцы исследователи отметили множество кампаний, в ходе которых киберпреступники использовали GitHub. Первый из таких случаев был зарегистрирован еще в декабре прошлого года.

Тогда злоумышленники загружали скриптоджекинговые скрипты, используя аккаунты GitHub, после чего уже передавали их на взломанные сайты через домен GitHub.io.

Несколько месяцев спустя мошенники реализовали похожую схему, но вместо использования домена GitHub.io, они переключились на GitHub CDN — raw.githubusercontent.com.

Затем, когда преступники обнаружили, что их схема раскрыта, они переметнулись на использование новых URL для загрузки вредоносного содержимого — github.com/user/repository/raw/.

И вот теперь специалисты ИБ-компании Sucuri сообщают о новом интересном способе, с помощью которого злоумышленникам удается использовать крупнейший веб-сервис для хостинга IT-проектов.

Преступники задействовали RawGit — CDN-сервис, который кеширует файлы GitHub. Удобно это тем, что работает даже в случае с удаленными файлами и аккаунтами GitHub.

Таким образом, как сообщает Sucuri, в недавней вредоносной кибероперации преступники загрузили версию злонамеренного майнера в учетную запись GitHub с именем jdobt. После этого злоумышленники закешировали вредоносный скрипт внутри RawGit и удалили этот аккаунт.

Заключительным этапом мошенники загрузили майнящий скрипт на взломанные сайты с помощью URL-адреса RawGit. Этот домен обычно считается чистым и не подвержен дополнительным проверкам со стороны антивирусных решений.

Как отметили специалисты, это очень интересный способ, злоумышленники оказались находчивыми.

Однако есть и недостатки — специалисты утверждают, что в некоторых случаях загруженный на взломанные сайты вредоносный скрипт для майнинга криптовалюты просто не отрабатывал.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru