セキュリティ警告:アクティブなマルウェアキャンペーンがGitKrakenを悪用



広範なマルウェアキャンペーンが、署名済みのGitKraken ahost.exeバイナリを通じてDLLサイドローディング技術を積極的に悪用しています。攻撃者は、同じディレクトリに悪意のあるlibcares-2.dllファイルを配置し、DLLの検索順序を乗っ取り、署名検証メカニズムを回避して任意のコード実行を可能にします。

このキャンペーンは、請求書やRFQをテーマにしたフィッシング誘導を用いて、情報窃取マルウェアやリモートアクセストロイの木馬(RATs)を配布しています。これは、バージョン管理やコラボレーションのためにGitベースのツールに依存している開発者や企業にとって重大なリスクをもたらします。

Web3開発者は、疑わしいファイルの添付に注意し、信頼できるソースからの実行可能ファイルの整合性を確認してください。開発ツールを最新の状態に保ち、不正なDLLの読み込み活動を監視しましょう。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
StableGeniusvip
· 16時間前
署名済みバイナリを使ったDLLサイドローディング?笑 これこそ私が2022年にベンダーの署名を信用しないようにと警告した理由そのものだ。予測可能なことだよね
原文表示返信0
  • ピン