Преступники добрались до сервиса RawGit и использовали его для распространения майнеров - «Новости»
Выяснилось, что стоит за повышением цен, закрытием студий и отменой игр Xbox - «Новости сети»
Выяснилось, что стоит за повышением цен, закрытием студий и отменой игр Xbox - «Новости сети»
Mercedes-Benz построила самый мощный в мире 13-килограммовый электродвигатель - «Новости сети»
Mercedes-Benz построила самый мощный в мире 13-килограммовый электродвигатель - «Новости сети»
Nike разработала первую в мире обувь с электроприводом для повседневной ходьбы - «Новости сети»
Nike разработала первую в мире обувь с электроприводом для повседневной ходьбы - «Новости сети»
Razer выпустила геймпад Raiju V3 Pro — альтернатива DualSense Edge для PS5 и ПК с магнитными стиками и ценой $220 - «Новости сети»
Razer выпустила геймпад Raiju V3 Pro — альтернатива DualSense Edge для PS5 и ПК с магнитными стиками и ценой $220 - «Новости сети»
В Китае выпустили человекообразного робота Bumi по цене iPhone 17 Pro Max - «Новости сети»
В Китае выпустили человекообразного робота Bumi по цене iPhone 17 Pro Max - «Новости сети»
Сбер представил медиацентр SberBox Max с функцией улучшения изображения - «Новости мира Интернет»
Сбер представил медиацентр SberBox Max с функцией улучшения изображения - «Новости мира Интернет»
Quality Update в LinksSape: AI-витрина, интеграция с Semrush и 23 000 новых площадок - «Новости мира Интернет»
Quality Update в LinksSape: AI-витрина, интеграция с Semrush и 23 000 новых площадок - «Новости мира Интернет»
OpenAI выпустила браузер Atlas с встроенным ChatGPT - «Новости мира Интернет»
OpenAI выпустила браузер Atlas с встроенным ChatGPT - «Новости мира Интернет»
Samsung выпустили гарнитуру Galaxy XR на базе ОС Android XR - «Новости мира Интернет»
Samsung выпустили гарнитуру Galaxy XR на базе ОС Android XR - «Новости мира Интернет»
Контроль рабочего времени сотрудников
Контроль рабочего времени сотрудников
Новости мира Интернет » Новости » Преступники добрались до сервиса RawGit и использовали его для распространения майнеров - «Новости»

Преступники продолжают злоупотреблять функциональностью GitHub  и связанных с ним сервисов. На этот раз стало известно, что злоумышленники используют сесть доставки контента (content delivery network, CND) сервиса RawGit для распространения майнеров.


Проблему на этой неделе обнаружили специалисты компании Sucuri. Дело в том, что сервис RawGit кэширует файлы с GitHub и хранит их бессрочно, даже если оригинал давно был не существует, или разработчик вообще удалил с GitHub свой аккаунт. Именно этой особенностью и воспользовались злоумышленники.


Преступники распространяли браузерный майнер CryptoLoot от лица GitHub-аккаунта jdobt, кэшировали вредоносный скрипт посредством RawGit, а потом удалили оригинальную учетную запись.


Размещенный на RawGit скрипт злоумышленники встраивали в код скомпрометированных сайтов, чтобы добывать криптовалюту Monero за счет посетителей этих ресурсов. Так как домен RawGit обычно не вызывает никаких подозрений у защитных решений и часто используется разработчиками, данная схема какое-то время не привлекала внимания.



Вредоносный код

Аналитики Sucuri отмечают, что это далеко не первая попытка эксплуатировать GitHub и связанные с ним сервисы в преступных целях. В конце 2017 года злоумышленники распространяли скрипты для криптоджекинга через сам GitHub (встраивая такие скрипты на взломанные сайты, с использованием домена GitHub.io). В начале 2018 года была зафиксирована еще одна похожая кампания, но тогда вместо  домена GitHub.io использовали raw.githubusercontent.com. И, наконец, весной текущего года злоумышленники перешли на другую URL-схему и стали загружать скрипты с адресов вида github.com/user/repository/raw/.


Но если перечисленные кампании были относительно успешны, то эксплуатация RawGit, похоже, не удалась. По данным аналитиков Sucuri, у злоумышленников возникли проблемы со встраиванием CryptoLoot на скомпрометированные сайты: тот не загружался, не работал и не приносил своим авторам прибыли. Например, в некоторых случаях злоумышленники забыли добавить в код страниц открывающий тег , из-за чего код попросту отображался на страницах сайта, но не работал.


Более того, сообщается, что команда RawGit оперативно и эффективно отреагировала на сообщения о нарушениях и удалила вредоносный контент за считанные часы.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Преступники продолжают злоупотреблять функциональностью GitHub и связанных с ним сервисов. На этот раз стало известно, что злоумышленники используют сесть доставки контента (content delivery network, CND) сервиса RawGit для распространения майнеров. Проблему на этой неделе обнаружили специалисты компании Sucuri. Дело в том, что сервис RawGit кэширует файлы с GitHub и хранит их бессрочно, даже если оригинал давно был не существует, или разработчик вообще удалил с GitHub свой аккаунт. Именно этой особенностью и воспользовались злоумышленники. Преступники распространяли браузерный майнер CryptoLoot от лица GitHub-аккаунта jdobt, кэшировали вредоносный скрипт посредством RawGit, а потом удалили оригинальную учетную запись. Размещенный на RawGit скрипт злоумышленники встраивали в код скомпрометированных сайтов, чтобы добывать криптовалюту Monero за счет посетителей этих ресурсов. Так как домен RawGit обычно не вызывает никаких подозрений у защитных решений и часто используется разработчиками, данная схема какое-то время не привлекала внимания. Вредоносный код Аналитики Sucuri отмечают, что это далеко не первая попытка эксплуатировать GitHub и связанные с ним сервисы в преступных целях. В конце 2017 года злоумышленники распространяли скрипты для криптоджекинга через сам GitHub (встраивая такие скрипты на взломанные сайты, с использованием домена GitHub.io). В начале 2018 года была зафиксирована еще одна похожая кампания, но тогда вместо домена GitHub.io использовали raw.githubusercontent.com. И, наконец, весной текущего года злоумышленники перешли на другую URL-схему и стали загружать скрипты с адресов вида github.com/user/repository/raw/. Но если перечисленные кампании были относительно успешны, то эксплуатация RawGit, похоже, не удалась. По данным аналитиков Sucuri, у злоумышленников возникли проблемы со встраиванием CryptoLoot на скомпрометированные сайты: тот не загружался, не работал и не приносил своим авторам прибыли. Например, в некоторых случаях злоумышленники забыли добавить в код страниц открывающий тег из-за чего код попросту отображался на страницах сайта, но не работал. Более того, сообщается, что команда RawGit оперативно и эффективно отреагировала на сообщения о нарушениях и удалила вредоносный контент за считанные часы. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))