RisePro 恶意软件通过破解软件传播
关键要点
攻击者利用恶意 GitHub 仓库散布 RisePro 信息窃取恶意软件。该活动涉及 17 个仓库,均已被 GitHub 删除。附带的 RAR 压缩文件触发了安装程序,最终导致恶意软件注入。最近的报告指出,攻击者在其“gitgub”活动中利用了恶意的 GitHub 仓库,传播了 RisePro 信息窃取恶意软件。根据 The Hacker News 的报道,这些包含破解软件的仓库成为他们的攻击工具。
根据 G DATA 的报告,所有 17 个参与此活动的仓库均已被 GitHub 删除。这些仓库中的 READMEmd 文件旨在通过包含四个绿色的 Unicode 圆圈来建立合法性,并且都指向同一个下载链接,同时提供了一个 RAR 压缩文件。研究人员表示,通过 READMEmd 文件中的密码执行 RAR 压缩包会触发一个安装程序,该程序包含下一阶段的负载,最终导致 RisePro 信息窃取器的注入。
这些调查结果与近期关于信息窃取恶意软件日益复杂和流行程度的多项报告相呼应。例如,Splunk 的一项研究显示,Snake Keylogger 具备通过 FTP 利用和 Telegram 集成进行多面向数据泄露的能力。此外,Specops 的报告指出,RedLine、Vidar 和 Raccoon 窃取者的主导地位。
以下是有关该恶意软件活动的简要总结:
海外npv加速试用主题详情活动名称gitgub恶意软件RisePro 信息窃取恶意软件受影响仓库数量17主要传播方式RAR 压缩包结合破解软件的 READMEmd 文件当前状态所有相关仓库已被 GitHub 移除注意 这篇文章强调了信息安全的重要性以及对恶意软件传播方式的持续监测与防护的必要性。
Delinea 修补了 Secret Server Cloud 中的 API 漏洞 媒体
Delinea Platform 修复的安全漏洞重点提示Delinea 确认其平台及 Secret Server Cloud 存在安全漏洞,现已修复。对于使用现场部署的客户,Delinea 提供了补救...
为即将到来的 CIRCIA 网络攻击披露法做好准备的三种方法 媒体
网络安全事故报告法案指南关键要点网络安全事故报告法案CIRCIA要求关键基础设施企业在网络攻击和勒索支付的情况下向网络安全和基础设施安全局CISA报告。许多企业感觉未准备好在规定时间内进行报告。设定应...