На GitHub «взломанное» ПО оказалось приманкой от хакеров

Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Этот вирус нужен злоумышленникам для кражи данных жертвы. Те, кто скачал якобы «крякнутые» приложения получали на устройства этот вирус, который стал известен в профессиональном сообществе с декабря 2022 года.

Примечательно, что этот софт распространялся на сервисе для разработчиков GitHub. На самом деле это были не взломанные аппы, а их вредоносные копии, а для маскировки мошенники использовали зелёные кружки в символьной системе Юникод, которые имитировали статусные индикаторы и текущую дату.

Вредоносные репозитории подавались под видом самых «ходовых» приложений для различных задач: AVAST, AOMEI-Backupper, IObit-Smart-Defrag-Crack, Ccleaner, EaseUS-Partition-Master, Daemon-Tools и многие другие.

Как только заражённый софт был обнаружен, на GitHub все подобные репозитории были удалены.

«Все репозитории имели весьма схожее оформление, включая файл «README.md» с обещаниями бесплатного взломанного программного обеспечения. Для придания легитимности и актуальности, злоумышленники использовали зелёные кружки в символьной системе Юникод (U+1F7E2), имитирующие статусные индикаторы, а также текущую дату», — сказано в материале портала Security Lab.

Источник: www.ferra.ru

0 0 голоса
Рейтинг новости
0
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии