Предупреждение о безопасности: Активная кампания вредоносного ПО использует GitKraken
Распространенная кампания вредоносного ПО активно использует техники загрузки DLL через подпись бинарного файла GitKraken ahost.exe. Злоумышленники размещают вредоносный файл libcares-2.dll в той же директории, чтобы перехватить порядок поиска DLL и обойти механизмы проверки подписи, что позволяет выполнять произвольный код.
Кампания использует фишинговые приманки с темами счетов и RFQ для распространения вредоносного ПО для кражи информации и удаленных троянов (RATs). Это представляет значительный риск для разработчиков и предприятий, использующих инструменты на базе Git для контроля версий и совместной работы.
Разработчикам Web3, использующим GitKraken, следует проявлять осторожность при получении подозрительных вложений и проверять целостность исполняемых файлов только из доверенных источников. Обновляйте свои инструменты разработки и следите за поведением системы на предмет несанкционированной загрузки DLL.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
5
Репост
Поделиться
комментарий
0/400
StableGenius
· 9ч назад
dll side-loading через подписанные бинарные файлы? лол именно поэтому я предупреждал всех о доверии к подписям поставщиков еще в '22. предсказуемые вещи, честно
Предупреждение о безопасности: Активная кампания вредоносного ПО использует GitKraken
Распространенная кампания вредоносного ПО активно использует техники загрузки DLL через подпись бинарного файла GitKraken ahost.exe. Злоумышленники размещают вредоносный файл libcares-2.dll в той же директории, чтобы перехватить порядок поиска DLL и обойти механизмы проверки подписи, что позволяет выполнять произвольный код.
Кампания использует фишинговые приманки с темами счетов и RFQ для распространения вредоносного ПО для кражи информации и удаленных троянов (RATs). Это представляет значительный риск для разработчиков и предприятий, использующих инструменты на базе Git для контроля версий и совместной работы.
Разработчикам Web3, использующим GitKraken, следует проявлять осторожность при получении подозрительных вложений и проверять целостность исполняемых файлов только из доверенных источников. Обновляйте свои инструменты разработки и следите за поведением системы на предмет несанкционированной загрузки DLL.