Malware em repositórios GitHub é espalhado a partir de nome falso de empresa de segurança

Fake security company is spreading malware through GitHub
Some exploits' PoC published on GitHub turned out to be malware

Pesquisadores detectaram contas de empresas falsas no GitHub vinculado a uma empresa de segurança cibernética enganosa. Essas contas estão promovendo repositórios prejudiciais no serviço de hospedagem de código. De acordo com os especialistas, todos os repositórios reivindicam uma prova de conceito (PoC) explorar supostas vulnerabilidades de dia zero em discórdia, Google Chrome, e Microsoft Exchange. Embora na verdade, esse foi mais um exemplo de malware no GitHub.

O que é GitHub?

GitHub é uma plataforma enorme para hospedagem de código. Pesquisadores de todo o mundo usam-no para compartilhar explorações de PoC com o comunidade de segurança da informação. Isso ajuda outros a testar patches e determinar a escala e o impacto dos bugs. Ano passado, havia 10 milhões de ocorrências de secrets being exposed on GitHub, a 67% aumento em relação ao ano anterior.

Empresa de segurança falsa espalha malware no GitHub

Uma equipe de VulnCheck especialistas estão monitorando de perto um grande número de repositórios GitHub como parte de uma oferta Exploit Intelligence. Durante uma verificação de rotina no início de maio, pesquisadores descobriram um repositório malicioso no GitHub que afirmava ser Signal 0-day. Então foi removido. No dia seguinte, um repositório quase idêntico foi descoberto em uma conta diferente, desta vez alegando ser WhatsApp Zero Day. Mas isso, também, was deleted by the GitHub team. Este processo continuou por um mês.

Depois disso, os atacantes criou toda uma rede de contas, incluindo meia dúzia de contas do GitHub e várias contas do Twitter relacionadas. Essas contas fingem fazer parte de uma empresa de segurança extinta chamada High Sierra Cyber ​​Security. Aqui está um exemplo de uma dessas contas:

Empresa de segurança falsa espalha malware no GitHub
A conta GitHub do falso pesquisador de segurança

De acordo com engenheiros técnicos, atores de ameaças agora usam repositórios de código para enganar desenvolvedores desavisados ​​para que façam seu trabalho por eles. Esses atores concentraram-se em táticas de engenharia social para fazer o proprietário do repositório parecer legítimo, mas o malware deles no Github é bastante fácil de identificar. Como há muito espaço para melhorias, esses ataques podem se tornar muito mais eficazes.

Embora muito improvável, em alguns níveis, parece parte de um projeto de pesquisa. Mas ressalta o que se tornou muito óbvio com os repositórios públicos: sempre, sempre verifique o código que você carrega para seus projetos. É isso.especialistas

Todos os repositórios possuem uma estrutura simples mostrada na imagem abaixo. Adicionalmente, eles usam o “quente” Marcação CVE para atrair vítimas em potencial.

Empresa de segurança falsa espalha malware no GitHub
Repositórios de contas de segurança falsas no GitHub

Como funciona?

O código em poc.py baixa um binário prejudicial e o executa. O script Python baixará uma carga específica com base no sistema operacional do alvo. Esta discórdia “0-dia” exploit utiliza o código mencionado acima para realizar essas tarefas.

Depois, poc.py obtém um dos dois arquivos zip do GitHub: cveslinux.zip ou cveswindows.zip. O programa descompacta o arquivo, salva no disco do computador, e então executa. No entanto, o binário do Windows tem um high detection rate on VirusTotal (43/71). Em contraste, o binário do Linux tem uma taxa de detecção mais baixa (3/62) mas contém algumas strings que sugerem seu propósito.

Conclusões:

Um invasor se esforçou muito para criando identidades falsas para espalhar malware óbvio no GitHub. Eles podem ter tido sucesso, mas como eles continuam a usar esse método, eles devem pensar que vai funcionar. É preciso esclarecer se se trata de um indivíduo com muito tempo livre ou de uma campanha mais avançada como a descoberta pelo Google TAG em janeiro 2021.

Sem considerar, os pesquisadores de segurança devem estar cientes de que são alvos atraentes para os cibercriminosos e deve ter cuidado ao baixar código do GitHub. Examine constantemente o código que você está prestes a executar e evite usar qualquer coisa que você não entende. Use máquinas virtuais ou dedicadas nas quais você não risk losing your data. Lá, precauções nunca são excessivas, especialmente considerando a gravidade do malware no GitHub.

Sua segurança pode ter sido comprometida se você interagiu com alguma das contas listadas:

Contas GitHub

Repositórios Maliciosos

Contas do Twitter

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *