La carga útil inicial descargada desde GitHub actuó como un dropper, instalando dos cargas adicionales de malware. El malware de segunda fase recopiló información sobre la configuración del sistema, incluyendo el tamaño de la memoria, las especificaciones gráficas, la resolución de pantalla, los detalles del sistema operativo y las rutas de usuario. Las cargas útiles de tercera fase variaban, pero a menudo incluían funciones de comando y control (C2), lo que permitía a los atacantes descargar archivos maliciosos adicionales, exfiltrar datos sensibles y evadir los sistemas de seguridad.
La complejidad de la campaña se caracterizó por cuatro o cinco capas de redirección, lo que reforzó la capacidad de los atacantes para distribuir diversas variantes de malware diseñadas para robar información, incluidas credenciales almacenadas en navegadores. Microsoft trabajó para eliminar los repositorios maliciosos de GitHub y proporcionó a los equipos de seguridad indicadores de compromiso para ayudar a detectar y mitigar campañas similares. Este incidente resalta las tácticas en constante evolución de los ciberdelincuentes y la necesidad de adoptar defensas proactivas contra el malvertising y los ataques a la cadena de suministro.
Source: The Register
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.