Alerta de Segurança: Campanha Ativa de Malware Explora GitKraken
Uma campanha de malware generalizada está a abusar ativamente de técnicas de carregamento lateral de DLL através de um binário assinado do GitKraken ahost.exe. Os atacantes colocam um ficheiro malicioso libcares-2.dll na mesma diretoria para sequestrar a ordem de pesquisa de DLLs e contornar os mecanismos de verificação de assinatura, permitindo a execução arbitrária de código.
A campanha utiliza iscas de phishing com temas de faturas e pedidos de cotação (RFQ) para distribuir malware de roubo de informações e Cavaleiros de Troia de Acesso Remoto (RATs). Isto representa um risco significativo para desenvolvedores e empresas que dependem de ferramentas baseadas em Git para controlo de versões e colaboração.
Desenvolvedores Web3 que usam GitKraken devem exercer cautela com anexos de ficheiros suspeitos e verificar a integridade dos ficheiros executáveis apenas de fontes confiáveis. Mantenha as suas ferramentas de desenvolvimento atualizadas e monitore o comportamento do sistema para atividades não autorizadas de carregamento de DLLs.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
5
Republicar
Partilhar
Comentar
0/400
StableGenius
· 5h atrás
Carregamento lateral de DLL através de binários assinados? lol é exatamente por isso que avisei todos sobre confiar nas assinaturas dos fornecedores em '22. Coisas previsíveis, para ser honesto.
Alerta de Segurança: Campanha Ativa de Malware Explora GitKraken
Uma campanha de malware generalizada está a abusar ativamente de técnicas de carregamento lateral de DLL através de um binário assinado do GitKraken ahost.exe. Os atacantes colocam um ficheiro malicioso libcares-2.dll na mesma diretoria para sequestrar a ordem de pesquisa de DLLs e contornar os mecanismos de verificação de assinatura, permitindo a execução arbitrária de código.
A campanha utiliza iscas de phishing com temas de faturas e pedidos de cotação (RFQ) para distribuir malware de roubo de informações e Cavaleiros de Troia de Acesso Remoto (RATs). Isto representa um risco significativo para desenvolvedores e empresas que dependem de ferramentas baseadas em Git para controlo de versões e colaboração.
Desenvolvedores Web3 que usam GitKraken devem exercer cautela com anexos de ficheiros suspeitos e verificar a integridade dos ficheiros executáveis apenas de fontes confiáveis. Mantenha as suas ferramentas de desenvolvimento atualizadas e monitore o comportamento do sistema para atividades não autorizadas de carregamento de DLLs.