安全研究人員公開300多個後門的惡意GitHub儲存庫
安全研究人員公開了惡意的GitHub儲存庫,這些儲存庫託管著300多個後門應用程式
dfir.it的一位未透露姓名的安全研究員最近透露,這些賬戶託管著“300多個後門的Windows、Mac和Linux應用程式和軟體庫”。
研究人員在他的部落格“The Supreme Backdoor Factory”中解釋了他是如何在GitHub repo中偶然發現這些惡意程式碼和其他各種程式碼的。當研究人員第一次發現JXplorer LDAP瀏覽器的惡意版本時,調查就開始了。
研究人員在他的部落格文章中指出,“我沒想到一個非常流行的LDAP瀏覽器的安裝程式會建立一個計劃任務,以便從免費動態DNS提供商託管的子域下載和執行PowerShell程式碼。”
據 ZDNet 稱,“所有託管這些檔案的GitHub賬戶——合法應用程式的後門版本——現在都被刪除了。”
這些惡意檔案包含程式碼,可以在受感染的系統上持續引導,並進一步下載其他惡意程式碼。研究人員還提到,惡意軟體下載了一款名為Supreme NYC Blaze Bot (supremebo .exe)的基於Java的惡意軟體。
“根據研究人員的說法,這似乎是一個” 運動鞋機器人 “,這是一種惡意軟體,可以將受感染的系統新增到殭屍網路,後來參與限量版運動鞋的線上拍賣,”ZDNet報道。
研究人員透露,一些惡意條目是通過一個名為Andrew Dunkins的帳戶製作的,其中包括一組九個儲存庫,每個儲存庫都託管Linux交叉編譯工具。每個儲存庫都由幾個已知的可疑帳戶監視或標記。
該報告提到,未託管後門應用程式的帳戶被用於 ‘star’ 或‘watch’惡意儲存庫,並有助於提高其在GitHub搜尋結果中的受歡迎程度。
要詳細瞭解這些後臺應用程式,請閱讀完整的( the Supreme Backdoor Factory )報告。
使用GitHub實現簡單的CI/CD https://www.linuxidc.com/Linux/2018-10/154824.htm
GitHub分支管理 - 多人協作 https://www.linuxidc.com/Linux/2018-10/154583.htm
初學者指南:在Ubuntu Linux 上安裝和使用 Git 和 GitHub https://www.linuxidc.com/Linux/2018-09/154072.htm
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址: https://www.linuxidc.com/Linux/2019-03/157313.htm