La charge utile initiale téléchargée depuis GitHub a agi comme un dropper, installant deux autres charges malveillantes. Le malware de deuxième niveau a collecté des informations sur la configuration du système, y compris la taille de la mémoire, les spécifications graphiques, la résolution de l’écran, les détails du système d’exploitation et les chemins utilisateur. Les charges utiles de troisième niveau variaient, mais incluaient souvent des fonctionnalités de commande et de contrôle (C2), permettant aux attaquants de télécharger d’autres fichiers malveillants, d’exfiltrer des données sensibles et d’échapper aux défenses de sécurité.
La complexité de cette campagne repose sur quatre à cinq couches de redirection, renforçant la capacité des attaquants à diffuser différentes variantes de malwares conçues pour voler des informations, y compris les identifiants stockés dans les navigateurs. Microsoft a depuis supprimé les dépôts malveillants sur GitHub et fourni aux équipes de sécurité des indicateurs de compromission pour aider à détecter et contrer des campagnes similaires. Cet incident met en lumière l’évolution constante des tactiques cybercriminelles et l’importance d’adopter des défenses proactives contre le malvertising et les attaques sur la chaîne d’approvisionnement.
Source: The Register
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.