Оповіщення безпеки: Активна кампанія шкідливого програмного забезпечення використовує GitKraken
Широкомасштабна кампанія шкідливого програмного забезпечення активно зловживає техніками завантаження DLL через підписаний бінарний файл GitKraken ahost.exe. Зловмисники розміщують шкідливий файл libcares-2.dll у тій самій директорії, щоб перехопити порядок пошуку DLL і обійти механізми перевірки підписів, що дозволяє виконувати довільний код.
Кампанія використовує фішингові привабливості з темами рахунків-фактур і RFQ для розповсюдження шкідливого програмного забезпечення для крадіжки інформації та віддалених засобів доступу (RATs). Це становить значний ризик для розробників і підприємств, які покладаються на інструменти на основі Git для контролю версій і співпраці.
Розробники Web3, що використовують GitKraken, повинні бути обережними з підозрілими вкладеннями файлів і перевіряти цілісність виконуваних файлів лише з довірених джерел. Тримайте свої інструменти для розробки оновленими та слідкуйте за поведінкою системи щодо несанкціонованого завантаження DLL.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
10 лайків
Нагородити
10
5
Репост
Поділіться
Прокоментувати
0/400
StableGenius
· 16год тому
Завантаження DLL через підписані бінарні файли? лол саме тому я попереджав усіх щодо довіри до підписів постачальників ще у '22. передбачуване, чесно говорячи
Оповіщення безпеки: Активна кампанія шкідливого програмного забезпечення використовує GitKraken
Широкомасштабна кампанія шкідливого програмного забезпечення активно зловживає техніками завантаження DLL через підписаний бінарний файл GitKraken ahost.exe. Зловмисники розміщують шкідливий файл libcares-2.dll у тій самій директорії, щоб перехопити порядок пошуку DLL і обійти механізми перевірки підписів, що дозволяє виконувати довільний код.
Кампанія використовує фішингові привабливості з темами рахунків-фактур і RFQ для розповсюдження шкідливого програмного забезпечення для крадіжки інформації та віддалених засобів доступу (RATs). Це становить значний ризик для розробників і підприємств, які покладаються на інструменти на основі Git для контролю версій і співпраці.
Розробники Web3, що використовують GitKraken, повинні бути обережними з підозрілими вкладеннями файлів і перевіряти цілісність виконуваних файлів лише з довірених джерел. Тримайте свої інструменти для розробки оновленими та слідкуйте за поведінкою системи щодо несанкціонованого завантаження DLL.