De initiële payload, gedownload van GitHub, fungeerde als een dropper en installeerde twee extra schadelijke componenten. De malware in de tweede fase verzamelde systeeminformatie, zoals geheugenomvang, grafische specificaties, schermresolutie, besturingssysteemdetails en gebruikerspaden. De payloads in de derde fase varieerden, maar bevatten vaak command-and-control (C2)-functionaliteiten, waarmee aanvallers extra schadelijke bestanden konden downloaden, gevoelige gegevens konden exfiltreren en beveiligingsmaatregelen konden omzeilen.
De complexiteit van deze campagne werd gekenmerkt door vier tot vijf lagen van omleidingen, waardoor aanvallers verschillende soorten malware konden verspreiden, ontworpen om informatie te stelen, waaronder opgeslagen browserreferenties. Microsoft heeft ondertussen de schadelijke GitHub-repositories verwijderd en beveiligingsteams voorzien van indicatoren van compromittering om vergelijkbare dreigingen te detecteren en te bestrijden. Dit incident benadrukt de voortdurend evoluerende tactieken van cybercriminelen en de noodzaak van proactieve verdediging tegen malvertising en supply chain-aanvallen.
Source: The Register
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.