Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   RisePro: взломанный софт на GitHub стал надёжным прикрытием для кражи данных (http://txgate.io:443/showthread.php?t=8543)

Artifact 02-21-2025 01:39 AM


CCleaner, Daemon Tools и AVAST успешно использовались как приманка для любителей «бесплатного сыра».
https://www.securitylab.ru/upload/ib...gtf8tdzxta.jpg
Исследователи безопасности обнаружили на GitHub несколько репозиториев, распространяющих вредоносное ПО под видом взломанных версий популярного программного обеспечения.
В рамках зловредной операции, получившей название «gitgub», специалистами немецкой компании G DATA было выявлено 17 репозиториев, связанных с 11 различными аккаунтами, которые на протяжении долгого времени распространяли инфостилер RisePro, впервые появившийся в инфополе в декабре 2022 года.
Как сообщают эксперты, все вредоносные репозитории уже были удалены с GitHub во избежание распространения заражения.
Все репозитории имели весьма схожее оформление, включая файл «README.md» с обещаниями бесплатного взломанного программного обеспечения. Для придания легитимности и актуальности, злоумышленники использовали зелёные кружки в символьной системе Юникод (U+1F7E2), имитирующие статусные индикаторы, а также текущую дату.
https://www.securitylab.ru/upload/me...nt8woucu6p.png
Список репозиториев варьировался от программного обеспечения для улучшения звука до инструментов для восстановления и защиты данных, оптимизации системы и работы с разделами. Особенно ярко выделяются такие репозитории, как «AVAST», «AOMEI-Backupper», «IObit-Smart-Defrag-Crack», «Ccleaner», «EaseUS-Partition-Master», «Daemon-Tools» и т.д. Эти названия и бренды знакомы многим пользователям Windows и автоматически вызывают доверие у большинства из них.
Жертв вредоносной кампании также привлекали ссылки на загрузку RAR-архивов с сайта «digitalxnetwork[.]com», выглядящего вполне легитимно, а также требующие пароль из «README.md» для доступа к установочному файлу.
Вредоносное ПО под видом установщика, имеющее объём в 699 МБ для усложнения анализа специализированными инструментами, фактически содержало лишь 3.43 МБ полезных данных. Эти данные служили загрузчиком для инъекции вредоноса RisePro версии 1.6.
Между тем, RisePro, написанный на C++, специализируется на сборе чувствительной информации с заражённых хостов и её экспорте в Telegram-каналы злоумышленников.
По данным компании Specops, инфостилеры, такие как RedLine, Vidar и Raccoon, становятся всё более популярными и часто являются основным вектором для атак программ-вымогателей и других серьёзных нарушений безопасности данных. Только RedLine за последние шесть месяцев украл более 170 миллиона паролей.
В свою очередь, эксперты Flashpoint подчёркивают, что текущий рост популярности вредоносных программ для кражи информации является ярким напоминанием о постоянно развивающихся цифровых угрозах. При этом основной мотивацией использования подобного ПО для хакеров почти всегда является стремление к финансовой выгоде, в то время как доступность и простота использования таких инструментов только растёт.
Code:
<pre class="alt2" dir="ltr" style="
margin: 0px;
padding: 6px;
border: 1px solid rgb(0, 0, 0);
width: 640px;
height: 34px;
text-align: left;
overflow: auto;
background: rgb(37, 37, 37) none repeat scroll 0% 0%;
border-radius: 5px;
font-size: 11px;
text-shadow: none;">https://www.gdatasoftware.com/blog/2024/03/37885-risepro-stealer-campaign-github</pre>


All times are GMT. The time now is 07:59 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.