Die von GitHub heruntergeladene Erstnutzlast fungierte als Dropper und installierte zwei weitere Schadprogramme. Die zweite Stufe des Schadcodes sammelte Systeminformationen, darunter die Größe des Arbeitsspeichers, Grafikspezifikationen, Bildschirmauflösung, Betriebssystemdetails und Benutzerpfade. Die Nutzlasten der dritten Stufe variierten, beinhalteten jedoch oft Command-and-Control-(C2)-Funktionen, mit denen Angreifer weitere bösartige Dateien herunterladen, sensible Daten exfiltrieren und Sicherheitsmaßnahmen umgehen konnten.
Die Kampagne war durch vier bis fünf Weiterleitungsebenen gekennzeichnet, die es den Angreifern ermöglichten, verschiedene Malware-Varianten zur Informationsentwendung zu verbreiten, darunter gespeicherte Browser-Anmeldeinformationen. Microsoft hat die schädlichen GitHub-Repositories inzwischen entfernt und Sicherheitsfachleuten Kompromittierungsindikatoren bereitgestellt, um ähnliche Bedrohungen zu erkennen und zu stoppen. Dieser Vorfall verdeutlicht die sich ständig weiterentwickelnden Taktiken von Cyberkriminellen und die Notwendigkeit proaktiver Sicherheitsmaßnahmen gegen Malvertising und Supply-Chain-Angriffe.
Source: The Register
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.