Alerte de sécurité : campagne active de malware exploitant GitKraken
Une campagne de malware répandue abuse activement des techniques de chargement latéral de DLL via un binaire GitKraken ahost.exe signé. Les attaquants placent un fichier malveillant libcares-2.dll dans le même répertoire pour détourner l’ordre de recherche des DLL et contourner les mécanismes de vérification de signature, permettant l’exécution de code arbitraire.
La campagne utilise des leurres de phishing à thème facture et devis pour distribuer des malwares de vol d’informations et des chevaux de Troie d’accès à distance (RATs). Cela représente un risque important pour les développeurs et les entreprises qui utilisent des outils basés sur Git pour la gestion de version et la collaboration.
Les développeurs Web3 utilisant GitKraken doivent faire preuve de prudence avec les pièces jointes suspectes et vérifier l’intégrité des fichiers exécutables uniquement à partir de sources fiables. Maintenez vos outils de développement à jour et surveillez le comportement du système pour détecter toute activité de chargement non autorisé de DLL.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
5
Reposter
Partager
Commentaire
0/400
StableGenius
· Il y a 21h
Chargement latéral DLL via des binaires signés ? lol c'est exactement pour ça que j'avais averti tout le monde de faire confiance aux signatures des fournisseurs en '22. Des choses prévisibles à vrai dire
Alerte de sécurité : campagne active de malware exploitant GitKraken
Une campagne de malware répandue abuse activement des techniques de chargement latéral de DLL via un binaire GitKraken ahost.exe signé. Les attaquants placent un fichier malveillant libcares-2.dll dans le même répertoire pour détourner l’ordre de recherche des DLL et contourner les mécanismes de vérification de signature, permettant l’exécution de code arbitraire.
La campagne utilise des leurres de phishing à thème facture et devis pour distribuer des malwares de vol d’informations et des chevaux de Troie d’accès à distance (RATs). Cela représente un risque important pour les développeurs et les entreprises qui utilisent des outils basés sur Git pour la gestion de version et la collaboration.
Les développeurs Web3 utilisant GitKraken doivent faire preuve de prudence avec les pièces jointes suspectes et vérifier l’intégrité des fichiers exécutables uniquement à partir de sources fiables. Maintenez vos outils de développement à jour et surveillez le comportement du système pour détecter toute activité de chargement non autorisé de DLL.