Исследователи Avast
Исследователи пишут, что малварь распространяется не только напрямую через GitHub, но и через фишинговую рекламу на порносайтах и игровых ресурсах. К примеру, реклама может быть замаскирована под классическое предупреждение о том, что у пользователя устарел Flash Player, и ему срочно нужно загрузить обновление. Перешедший по такому объявлению злоумышленников пользователь становится жертвой вредоносного «форка».
Эксперты пишут, что на GitHub отследить изменения малвари даже проще, чем обычно.
Помимо
Неизвестные операторы этой кампании прикладывают немалые усилия, чтобы избежать обнаружения и не вызвать лишних подозрений у пользователей. В частности, майнер может использовать не более 50% ресурсов CPU жертвы, чтобы работа компьютера не замедлялась сверх меры. Кроме того, процесс малвари не является приоритетным и с готовностью освобождает ресурсы системы для других программ. Также преступники задействовали еще один популярный трюк: как только жертва открывает Диспетчер задач, работа майнера немедленно прерывается.
В настоящее время сотрудники Avast работают совместно с представителями GitHub и активно удаляют вредоносные «форки» с платформы. К сожалению, пока злоумышленники не сдаются и в ответ создают все новые и новые репозитории с малварью. Ниже можно увидеть географическую карту заражений и статистику активности данной малвари.
Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, что на GitHub стали появляться вредоносные форки различных проектов. От оригиналов, которые злоумышленники выбирают случайным образом, эти версии отличаются наличием скрытого майнера в коде.Исследователи пишут, что малварь распространяется не только напрямую через GitHub, но и через фишинговую рекламу на порносайтах и игровых ресурсах. К примеру, реклама может быть замаскирована под классическое предупреждение о том, что у пользователя устарел Flash Player, и ему срочно нужно загрузить обновление. Перешедший по такому объявлению злоумышленников пользователь становится жертвой вредоносного «форка».
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Эксперты пишут, что на GitHub отследить изменения малвари даже проще, чем обычно.
Помимо
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
криптовалюты Monero, злоумышленники устанавливают на устройства своих жертв расширение для браузера Chrome, которое маскируется под AdBlock, внедряет рекламу в браузер и скликивает ее в фоновом режиме. При этом аналитики отмечают, что малварь обладает функцией ликвидации процессов браузеров Opera, Chrome и Amigo. Возможно, это обычный баг, но также есть вероятность, что в будущем преступники планируют каким-то образом расширить свою кампанию на пользователей Opera и Amigo. В настоящее время прерывание работы Chrome призвано заставить пользователя перезапустить браузер, активировав вредоносное расширение.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Неизвестные операторы этой кампании прикладывают немалые усилия, чтобы избежать обнаружения и не вызвать лишних подозрений у пользователей. В частности, майнер может использовать не более 50% ресурсов CPU жертвы, чтобы работа компьютера не замедлялась сверх меры. Кроме того, процесс малвари не является приоритетным и с готовностью освобождает ресурсы системы для других программ. Также преступники задействовали еще один популярный трюк: как только жертва открывает Диспетчер задач, работа майнера немедленно прерывается.
В настоящее время сотрудники Avast работают совместно с представителями GitHub и активно удаляют вредоносные «форки» с платформы. К сожалению, пока злоумышленники не сдаются и в ответ создают все новые и новые репозитории с малварью. Ниже можно увидеть географическую карту заражений и статистику активности данной малвари.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Оригинал:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки