Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
Nouvelle technique de distribution de malware détectée via GitHub (AL06/240904/CSIRT-ITA)

Nouvelle technique de distribution de malware détectée via GitHub (AL06/240904/CSIRT-ITA)

Description et impacts potentiels

Les chercheurs en sécurité ont observé une nouvelle technique de propagation de logiciels malveillants à travers des messages soigneusement rédigés et apparemment légitimes publiés dans les commentaires des projets GitHub.

De tels commentaires signaleraient des solutions aux problèmes, invitant la victime potentielle à télécharger une archive protégée par mot de passe, en utilisant des services gratuits de raccourcissement d’URL et de partage dans le cloud, tels que bit.ly et mediafire.com. (Figure 1) (Figure 2).

preview
Figure 1 – Exemples de commentaires malveillants

Dans le détail, en suivant le lien proposé, vous accédez à une page de téléchargement d’une archive « fix.zip », qui contient quelques DLL et un exécutable, « x86_64-w64-ranlib.exe » (Figure 3).

preview
Figure 3 – Contenu du fichier « fix.zip »

Sur la base des analyses effectuées par les chercheurs en sécurité, il est mis en évidence que le malware en question semble être le infostealer LummaC2, écrit en langage C++, présentant les particularités suivantes :

  • être exécuté avec le nom «tmp.exe»
  • voler des informations sensibles, telles que des mots de passe, des cookies, un historique Web, des cartes de crédit, des portefeuilles cryptographiques ;
  • exfiltrez les données collectées vers le serveur de commande et de contrôle sous forme de fichier zip.

Mesures d’atténuation

Les utilisateurs et les organisations peuvent faire face à ce type d’attaque en vérifiant soigneusement les communications reçues et en activant les mesures supplémentaires suivantes :

  • veillez à ne pas télécharger et exécuter des logiciels d’origine douteuse et non signés ;
  • méfiez-vous des communications d’utilisateurs inconnus.

Références

Proposé pour vous

Rechercher en 365TRUST

Nos services

lunmarmerjeuvensamdim
303112345678910111213141516171819202122232425262728293031123456789
lunmarmerjeuvensamdim
303112345678910111213141516171819202122232425262728293031123456789