На GitHub раздают стилер поклонникам Photoshop, FL Studio, Roblox, Fortnite

На GitHub раздают стилер поклонникам Photoshop, FL Studio, Roblox, Fortnite

На GitHub раздают стилер поклонникам Photoshop, FL Studio, Roblox, Fortnite

На GitHub выявлена масштабная кампания по распространению трояна Redox Stealer под видом кряков популярного софта, а также модов и читов для игр. Найдено более 1000 репозиториев с фейковыми кодами Photoshop, FL Studio, Roblox, Fortnite.

Как оказалось, для их создания используется ИИ, и потому фальшивки быстро множатся, с успехом обходят автоматизированную защиту GitHub, а после удаления появляются вновь под другими аккаунтами.

На русскоязычном форуме, торгующем крадеными данными, опубликована подробная инструкция по созданию и оформлению правдоподобных фейков. Из 1115 обнаруженных вредоносных репозиториев лишь 10% вызвали подозрение, да и то благодаря обращениям в техподдержку GitHub.

 

Чтобы придать убедительность подделкам, злоумышленники добавляют сфабрикованные скриншоты, результаты сканов на VirusTotal, а при клонировании слегка изменяют текст README с помощью ChatGPT и других инструментов ИИ.

Чтобы уберечь полезную нагрузку от обнаружения, ее прячут в файлах RAR или ZIP. Код вредоносных скриптов обфусцирован (base64 и динамический импорт).

Троян-стилер Redox умеет собирать следующую информацию:

  • пароли и куки, сохраненные в браузерах;
  • ключи от онлайн-банкинга и криптокошельков;
  • учетки Steam, Riot Games, Epic Games;
  • токены Discord;
  • данные из буфера обмена, в том числе пароли и адреса.

Всю добычу зловред отправляет через вебхук на сервер Discord, чтобы операторы могли вручную выбрать то, что представляет ценность.

Для продвижения вредоносных репозиториев используются black SEO и возможности GitHub: распространители Redox Stealer манипулируют темами и метаданными, чтобы повысить свой рейтинг в поисковой системе сайта.

Документация на микроконтроллер Baikal-U стала общедоступна

«Байкал Электроникс» запустила публичный информационный портал с полной технической документацией на серийный микроконтроллер Baikal-U (BE-U1000). Теперь все ключевые материалы — от даташитов и SDK до схем, reference design плат и API — доступны открыто, без запросов, согласований и лишней бюрократии.

По сути, компания открыла весь базовый набор, который обычно нужен для старта разработки и интеграции микроконтроллера в реальные проекты.

Идея простая: сократить время входа, упростить жизнь инженерным командам и сделать работу с Baikal-U более предсказуемой и удобной — как для технологических партнёров, так и для независимых разработчиков, образовательных проектов и сообществ.

Портал планируют развивать и дальше. Со временем там должны появляться новые практические примеры использования микроконтроллера, прикладные заметки и кейсы, а также доработки интерфейса и навигации на основе обратной связи от пользователей.

Baikal-U (BE-U1000) — универсальный отечественный микроконтроллер на базе российских RISC-V-ядер CloudBEAR. Он рассчитан на индустриальные сценарии, включая применение на объектах критической информационной инфраструктуры.

Среди типовых областей использования — роботизированные комплексы АСУ ТП, датчики безопасности, приборы учёта, устройства ввода-вывода и решения для интернета вещей. За счёт встроенных функций управления электродвигателями и высокой энергоэффективности микроконтроллер может применяться и в системах управления беспилотными летательными аппаратами.

Генеральный директор «Байкал Электроникс» Андрей Евдокимов отметил, что компания сознательно решила изменить подход к взаимодействию с разработчиками и убрать избыточные барьеры. По его словам, открытая документация должна упростить работу с продуктами компании и помочь развитию экосистемы чипов Baikal в целом — в том числе за счёт обратной связи от инженерного сообщества.

В итоге запуск портала выглядит как попытка сделать российский микроконтроллер более «приземлённым» для практического использования — без закрытых архивов, долгих переписок и ограниченного доступа к базовой технической информации.

RSS: Новости на портале Anti-Malware.ru