Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

Злоумышленники используют службу кеширования GitHub для криптоджекинга

В действиях киберпреступников, похоже, прослеживается тенденция к использованию GitHub и связанных с ним сервисов для сокрытия вредоносных скриптов-майнеров, которые работают в браузере. Впоследствии эти скрипты используются на взломанных сайтах.

За последние месяцы исследователи отметили множество кампаний, в ходе которых киберпреступники использовали GitHub. Первый из таких случаев был зарегистрирован еще в декабре прошлого года.

Тогда злоумышленники загружали скриптоджекинговые скрипты, используя аккаунты GitHub, после чего уже передавали их на взломанные сайты через домен GitHub.io.

Несколько месяцев спустя мошенники реализовали похожую схему, но вместо использования домена GitHub.io, они переключились на GitHub CDN — raw.githubusercontent.com.

Затем, когда преступники обнаружили, что их схема раскрыта, они переметнулись на использование новых URL для загрузки вредоносного содержимого — github.com/user/repository/raw/.

И вот теперь специалисты ИБ-компании Sucuri сообщают о новом интересном способе, с помощью которого злоумышленникам удается использовать крупнейший веб-сервис для хостинга IT-проектов.

Преступники задействовали RawGit — CDN-сервис, который кеширует файлы GitHub. Удобно это тем, что работает даже в случае с удаленными файлами и аккаунтами GitHub.

Таким образом, как сообщает Sucuri, в недавней вредоносной кибероперации преступники загрузили версию злонамеренного майнера в учетную запись GitHub с именем jdobt. После этого злоумышленники закешировали вредоносный скрипт внутри RawGit и удалили этот аккаунт.

Заключительным этапом мошенники загрузили майнящий скрипт на взломанные сайты с помощью URL-адреса RawGit. Этот домен обычно считается чистым и не подвержен дополнительным проверкам со стороны антивирусных решений.

Как отметили специалисты, это очень интересный способ, злоумышленники оказались находчивыми.

Однако есть и недостатки — специалисты утверждают, что в некоторых случаях загруженный на взломанные сайты вредоносный скрипт для майнинга криптовалюты просто не отрабатывал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Грузии задержан легендарный аферист Саймон Леваев

В аэропорту Батуми задержан израильтянин Шимон Хают, более известный под именем Саймон Леваев — герой документального фильма «Аферист из Tinder» от Netflix. По данным правоохранительных органов, ему выдвинуты обвинения, связанные с многочисленными эпизодами мошенничества в разных странах.

Об аресте «афериста из Tinder» сообщила газета The Jerusalem Post. Самому Хаюту 35 лет, он родился в Бней-Браке.

Для совершения афер он представлялся наследником израильского алмазного магната Льва Леваева и долго завоёвывал доверие жертв — эффектные свидания, поездки на якобы личном самолёте, размещение в дорогих отелях и знакомство с «членами семьи».

Со временем он просил в долг деньги на перелёты и другие нужды — по разным оценкам, общая сумма ущерба составляет около $10 млн.

Хают-Леваев ранее уже попадал в поле зрения полиции: в 2015 году он был арестован в Финляндии и приговорён к трём годам лишения свободы. В 2019 году его задержали в Греции и экстрадировали в Израиль, но в 2020-м выпустили в период пандемии. Он также находится в розыске Норвегии, Швеции и Великобритании. В 2022 году на Netflix вышел фильм «Аферист из Tinder», подробно рассказывающий о его деяниях.

В Израиле поданы новые иски: Ирен Транов обвиняет Хаюта в хищении 414 тыс. шекелей (примерно $113 тыс.), а Рути Елизарова (урождённая Леваева) предъявила иск от имени семьи Леваевых о защите чести и достоинства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru