Alerta de Seguridad: Campaña activa de malware que explota GitKraken
Una campaña de malware generalizada está abusando activamente de técnicas de carga lateral de DLL a través de un binario firmado de GitKraken ahost.exe. Los atacantes colocan un archivo malicioso libcares-2.dll en el mismo directorio para secuestrar el orden de búsqueda de DLL y eludir los mecanismos de verificación de firma, permitiendo la ejecución de código arbitrario.
La campaña utiliza señuelos de phishing con temas de facturas y RFQ para distribuir malware que roba información y troyanos de acceso remoto (RATs). Esto representa un riesgo significativo para los desarrolladores y empresas que dependen de herramientas basadas en Git para control de versiones y colaboración.
Los desarrolladores de Web3 que usan GitKraken deben tener precaución con archivos adjuntos sospechosos y verificar la integridad de los archivos ejecutables solo desde fuentes confiables. Mantén tus herramientas de desarrollo actualizadas y monitorea el comportamiento del sistema en busca de actividades no autorizadas de carga de DLL.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
5
Republicar
Compartir
Comentar
0/400
StableGenius
· hace19h
¿Carga lateral de DLL a través de binarios firmados? Jaja, exactamente por eso advertí a todos sobre confiar en las firmas de los proveedores en el '22. Cosas predecibles, la verdad.
Alerta de Seguridad: Campaña activa de malware que explota GitKraken
Una campaña de malware generalizada está abusando activamente de técnicas de carga lateral de DLL a través de un binario firmado de GitKraken ahost.exe. Los atacantes colocan un archivo malicioso libcares-2.dll en el mismo directorio para secuestrar el orden de búsqueda de DLL y eludir los mecanismos de verificación de firma, permitiendo la ejecución de código arbitrario.
La campaña utiliza señuelos de phishing con temas de facturas y RFQ para distribuir malware que roba información y troyanos de acceso remoto (RATs). Esto representa un riesgo significativo para los desarrolladores y empresas que dependen de herramientas basadas en Git para control de versiones y colaboración.
Los desarrolladores de Web3 que usan GitKraken deben tener precaución con archivos adjuntos sospechosos y verificar la integridad de los archivos ejecutables solo desde fuentes confiables. Mantén tus herramientas de desarrollo actualizadas y monitorea el comportamiento del sistema en busca de actividades no autorizadas de carga de DLL.