导读 一位安全研究人员发现了一系列恶意GitHub帐户,这些帐户促进了300多个后门Windows,Mac和Linux应用程序和软件库。恶意应用程序包含代码,以
一位安全研究人员发现了一系列恶意GitHub帐户,这些帐户促进了300多个后门Windows,Mac和Linux应用程序和软件库。
恶意应用程序包含代码,以在受感染的系统上获得引导持久性,并随后下载其他恶意代码。
在DFIR.it安全团队分析的样本中,恶意应用下载了一个基于Java的恶意软件,名为Supreme Supreme NYC Blaze Bot(supremebot.exe)。
根据研究人员的说法,这似乎是“ 运动鞋机器人 ”,一种恶意软件,会将受感染的系统添加到僵尸网络中,该僵尸网络随后将参与限量版运动鞋的在线拍卖。
托管这些文件的所有GitHub帐户-合法应用程序的后门版本-现在都已删除。
特别是一个以Andrew Dunkins的名义注册的帐户托管了305个后门ELF二进制文件。另外88个帐户托管了73个应用程序。
没有托管后门应用程序的帐户用于“加星标”或“监视”恶意存储库,并有助于提高它们在GitHub搜索结果中的知名度。
黑客为其创建后门版本的一些应用程序和库包括MinGW,GCC,Ffmpeg,EasyModbus和各种基于Java的游戏。
该DFIR.it调查到这个网络后门的应用程序启动时,研究人员发现了JXplorer LDAP浏览器的恶意版本。
列出的应用程序的大多数用户都是安全的,除非他们不愿从官方网站外部下载应用程序,并偶然进入了任何恶意GitHub存储库。