Суббота, 30 Май, 23: 40
дома безопасность Хостинг-провайдер Bitbucket используется хакерами для распространения множества различных ...

Хостинг-провайдер Bitbucket используется хакерами для распространения множества различных вредоносных программ.

вредоносных программСогласно им исследователи безопасность из Cybereason, Лиор Рочбергер и Ассаф Дахан, хостинг-провайдер Bitbucket был использован киберпреступниками для распространение вредоносные программы.

Исследователи утверждают, что злоумышленники распространяют огромное количество различных вредоносных программ в одном атака в международный уровень.

Все вредоносные программы в этой атаке размещены на Bitbucket. При злоупотреблении законными хостинг-провайдерами, такими как Google Drive, ХО GitHub и Dropboxобычно злонамеренные пользователи немедленно информируются архив удалены. Но, по словам исследователей, дело Битбакета было другим. Их профили пользователь продолжал быть активным и регулярно обновляться (даже каждый час), чтобы избежать нарушения преступной деятельности.

Согласно отчету, более 500.000 XNUMX машин заражены, пока что от вредоносного ПО, распространяемого в этой кампании. нападки не остановились.

Злоумышленники используют различные типы вредоносных программ. Одним из них является Хищник, который он ворует информация, Впервые наблюдается Fortinet в 2018. Predator, написанный на C / C ++, способен похищать данные, включая системную информацию и браузер Учетные данные, нарушать веб-камеры и заменить адреса криптовалюта бумажники. Злоумышленники внесли некоторые изменения в вредоносное ПО, чтобы оно произошло Бестелесный.

Еще одна вредоносная программа, используемая в этом кампания это Azorult, Впервые он был обнаружен в 2016 году и также используется для кража информации. Azorult часто распространяется через него Набор для использования в Fallout.

Οι Хакеры использовать другой пипетка, Известный как Evasive Monero Miner, дроппер используется для разработки майнера криптовалюты XMRig, который ворует Monero и умудряется быть незамеченным.

От международного взлом кампания не может быть пропущена Вымогателей, В частности, вымогателей используется СТОПкоторый обычно требует от 300 до 600 долларов от жертв. По словам исследователей, STOP также может загружать другие вредоносные программы на устройства жертв.

Следующая вредоносная программа в списке, одна шпионских программ, Это называется Видар, написано на C ++ и ищет машины жертв для определенных файлов. Может украсть браузер печенье Идентификаторы и справочную информацию, взломать кошельки криптовалют, сделать скриншоты и даже обойти 2FA

Хакеры также используют вредоносное ПО для этого кража криптовалюты, ХО IntelRapid.

Это Бот Amadey также присутствует и используется как простой бот троянец для идентификация целевых машин.

Τα Themida и CypherIT Autoit используются в качестве пакетов в усилии избегать обнаружения и анализ.

Атаки начинаются либо с фишинг электронная почта, усиленный за счет социальная инженерияили с загрузить поврежденное программное обеспечение.

Cybereason говорит, что исследования еще продолжаются. Исследователи заявили, что вредоносные файлы теперь удалены из Bitbucket.

«Злоумышленники все еще подвергаются юридическому насилию онлайн платформы для собственной выгоды. Эти злоумышленники заражают целевую машину множеством различных типов вредоносных программ, чтобы получить как можно больше данных », - сказали исследователи.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Cisco была взломана с использованием серверов SaltStack

Сегодня Cisco заявила, что некоторые из серверов поддержки Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) были скомпрометированы из-за использования критически важных ...

Valak Malware: крадет данные с серверов Microsoft Exchange

В 2019 году Valak Malware был впервые обнаружен как загрузчик вредоносных программ. Однако недавно стало известно, что ...

Устройство «против 5G» стоимостью 350 долларов - это всего лишь USB-накопитель

Поклонники теории заговора 5G уже приобрели USB-ключ против 5G за $ 350, который ...

Windows 10 Pro с 13 $ с кодом скидки SecNews

Получите Windows 10 Pro за 13 долларов с дисконтным кодом SecNews: в настоящее время рабочие часы ...

Утечка данных 47,5 миллионов пользователей Truecaller

Приложение Truecaller помогает выявлять анонимные звонки и позволяет выделять спамеров.

Call of Duty Warzone: официальный анонс нового сезона!

"Call of Duty: Warzone Season 4" подтвердил свой релиз 3 июня, разместив трейлер через официальный аккаунт ...

АНБ: Самые известные российские хакеры совершают новые атаки!

Как объявило АНБ в четверг, идет кампания по взлому электронной почты, в которой участвует пресловутая российская разведывательная группа, которая ...

Mitron: индийская альтернатива TikTok становится все более популярной

После стремительного успеха TikTok было создано несколько приложений, предлагающих аналогичные функции ...

GitHub: предупреждает разработчиков Java о новых вредоносных программах

GitHub Inc. предупреждает разработчиков о новом вредоносном ПО, которое распространяется на его сайт через ...

Критические уязвимости в плагине WordPress: Обновите немедленно!

В плагине WordPress PageLayer были обнаружены две очень серьезные уязвимости, которые, если используются хакерами, могут ...