Новости GoIssue: новый киберкошмар для разработчиков

NewsMaker

I'm just a script
Премиум
14,097
20
8 Ноя 2022
Атаки на GitHub-репозитории набирают обороты.


4edf1tjotp08lw3fnji1qiud4xw69e0k.jpg


Исследователи в области кибербезопасности бьют тревогу из-за нового инструмента GoIssue, разработанного для массовых фишинговых атак на пользователей GitHub . Инструмент впервые появился в августе 2024 года на форуме Runion, где его рекламировал киберпреступник под псевдонимом cyberdluffy (также известен как Cyber D’Luffy).

GoIssue позволяет злоумышленникам извлекать электронные адреса из публичных профилей GitHub и отправлять фишинговые сообщения прямо во входящие пользователям. По заявлению создателя, инструмент позволяет нацеливаться на разработчиков, обходя спам-фильтры и попадая напрямую в их почтовые ящики.

Компания SlashNext Для просмотра ссылки Войди или Зарегистрируйся что такой подход злоумышленников открывает новую эру целевых фишинговых атак, которые могут привести к краже исходного кода, компрометации цепочек поставок и взлому корпоративных сетей через учётные данные разработчиков.

Инструмент GoIssue продаётся в двух версиях: кастомная сборка стоит $700, а её исходный код — $3000. Однако, начиная с 11 октября 2024 года, цены были снижены до $150 и $1000 для первых пяти покупателей.

Пример возможной атаки включает перенаправление жертв на поддельные страницы, где похищаются логины и пароли, загружается вредоносное ПО или устанавливается ненадёжное OAuth-приложение для доступа к закрытым репозиториям.

Интересен и профиль cyberdluffy в Telegram, где он заявляет о членстве в Gitloker Team — группировке, ранее замеченной в вымогательских атаках на пользователей GitHub. Преступники отправляют ссылки через фишинговые письма, активируемые после упоминания аккаунтов разработчиков в спам-комментариях. Цель — заставить жертву предоставить доступ к приватным данным и впоследствии удалить все репозитории, оставив лишь записку с требованием выкупа.

Параллельно со SlashNext, специалисты из Perception Point Для просмотра ссылки Войди или Зарегистрируйся использующую файлы Microsoft Visio (.vsdx) и SharePoint для кражи данных. Письма с предложениями о сотрудничестве рассылаются с уже взломанных аккаунтов, что позволяет обойти системы защиты.

При переходе по ссылке из письма жертва попадает на страницу SharePoint с вложенным файлом Visio, ведущим на поддельную страницу входа в Microsoft 365. Такие многоступенчатые атаки становятся всё более распространёнными и используют доверие пользователей к известным платформам, чтобы обойти стандартные средства защиты.
 
Источник новости
www.securitylab.ru

Похожие темы