На GitHub просували понад 300 застосунків з дефектами, які надавали доступ зловмисникам
Так звані бекдори дають хакерам доступ до комп’ютерів жертв і дозволяють завантажувати шкідливі ПЗ

Дослідники DFIR.it виявили на GitHub 89 акаунтів, які просували 73 сервери з небезпечними «клонами» легітимних застосунків і бібліотек для Windows, Mac і Linux (включаючи MinGW, GCC, Ffmpeg, EasyModbus і ряд Java-ігор), повідомляє xakep.ru.
Розслідування почалося випадково, з виявлення шкідливої версії браузера JXplorer LDAP, потім з'ясувалося, що подібних програм і бібліотек налічується понад 300, і всі вони містять шкідливий код – т.зв. бекдор (від англ. «чорний хід»), що забезпечує зловмисникам доступ до комп’ютерів жертв і дозволяє завантажувати шкідливі ПЗ і віруси-вимагачі
За даними аналітиків, застосунки заражали машини шкідливим Supreme NYC Blaze Bot (supremebot.exe), який об'єднував заражені пристрої в ботнет.
Дослідники відзначають, що хакери активно просували свої шкідливі ПЗ в пошуку на GitHub (за допомогою інших облікових записів ставили «зірочки» і додавали їх у watch-списки).
Виявилося, що один тільки аккаунт, зареєстрований на ім'я Andrew Dunkins, хостив 305 ELF-бінарників з бекдорами.
Список усіх 89 акаунтів невідомих зловмисників можна знайти тут. В даний час всі акаунти і шкідливі копії застосунків, виявлені дослідниками, вже вилучені з GitHub.
Як повідомлялося, російські хакери активізували атаки на виборчі сервери і персональні комп'ютери в виборчих штабах в Україні, намагаючись проникнути в електронні системи, щоб вплинути на президентські вибори.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].