Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

В действиях киберпреступников, похоже, прослеживается тенденция к использованию GitHub и связанных с ним сервисов для сокрытия вредоносных скриптов-майнеров, которые работают в браузере. Впоследствии эти скрипты используются на взломанных сайтах.

За последние месяцы исследователи отметили множество кампаний, в ходе которых киберпреступники использовали GitHub. Первый из таких случаев был зарегистрирован еще в декабре прошлого года.

Тогда злоумышленники загружали скриптоджекинговые скрипты, используя аккаунты GitHub, после чего уже передавали их на взломанные сайты через домен GitHub.io.

Несколько месяцев спустя мошенники реализовали похожую схему, но вместо использования домена GitHub.io, они переключились на GitHub CDN — raw.githubusercontent.com.

Затем, когда преступники обнаружили, что их схема раскрыта, они переметнулись на использование новых URL для загрузки вредоносного содержимого — github.com/user/repository/raw/.

И вот теперь специалисты ИБ-компании Sucuri сообщают о новом интересном способе, с помощью которого злоумышленникам удается использовать крупнейший веб-сервис для хостинга IT-проектов.

Преступники задействовали RawGit — CDN-сервис, который кеширует файлы GitHub. Удобно это тем, что работает даже в случае с удаленными файлами и аккаунтами GitHub.

Таким образом, как сообщает Sucuri, в недавней вредоносной кибероперации преступники загрузили версию злонамеренного майнера в учетную запись GitHub с именем jdobt. После этого злоумышленники закешировали вредоносный скрипт внутри RawGit и удалили этот аккаунт.

Заключительным этапом мошенники загрузили майнящий скрипт на взломанные сайты с помощью URL-адреса RawGit. Этот домен обычно считается чистым и не подвержен дополнительным проверкам со стороны антивирусных решений.

Как отметили специалисты, это очень интересный способ, злоумышленники оказались находчивыми.

Однако есть и недостатки — специалисты утверждают, что в некоторых случаях загруженный на взломанные сайты вредоносный скрипт для майнинга криптовалюты просто не отрабатывал.

В Москве продолжаются проблемы с мобильной связью в отдельных районах

В выходные проблемы с мобильной связью и интернетом в Москве, начавшиеся 5 марта, сохранялись. При этом зона ограничений сместилась в центральную часть города. Кроме того, сбои затронули сеть Wi-Fi в городском транспорте.

Ранее, 5 марта, ограничения были введены в отдельных районах Южного округа столицы. Тогда связь отсутствовала полностью: не работал не только мобильный интернет, как это обычно бывает, но и голосовая связь. Операторы объяснили происходящее «мерами безопасности».

На следующий день, как сообщил портал «Код Дурова», ограничения сместились в центральную часть Москвы. Они вводятся точечно и затрагивают отдельные участки в пределах нескольких улиц или кварталов, не распространяясь на весь район.

Ограничения также повлияли на работу сети Wi-Fi в общественном транспорте Москвы на некоторых маршрутах и линиях метро. Такая ситуация сохранялась все длинные выходные и продолжается до сих пор.

По данным портала, операторы начали уведомлять абонентов только вечером 6 марта. При этом характер ограничений менялся. 7 марта и позже они затрагивали уже только мобильный интернет, тогда как возможность совершать голосовые звонки и отправлять СМС-сообщения вернулась. При этом мобильный интернет по-прежнему оставался недоступным, а также не работали многие сервисы из «белого списка».

В официальном комментарии пресс-служба Роскомнадзора переадресовала запрос в Минцифры.

RSS: Новости на портале Anti-Malware.ru