Il payload iniziale scaricato da GitHub ha agito come un dropper, installando due ulteriori payload malevoli. Il secondo stadio del malware ha raccolto dettagli sulla configurazione del sistema, tra cui la dimensione della memoria, le specifiche grafiche, la risoluzione dello schermo, le informazioni sul sistema operativo e i percorsi utente. I payload di terzo stadio variavano, ma spesso includevano funzionalità di command-and-control (C2), consentendo agli attaccanti di scaricare ulteriori file dannosi, esfiltrare dati sensibili ed eludere i sistemi di sicurezza.
La complessità della campagna è stata caratterizzata da quattro o cinque livelli di reindirizzamento, aumentando la capacità degli attaccanti di distribuire vari tipi di malware progettati per rubare informazioni, comprese le credenziali memorizzate nei browser. Microsoft ha successivamente lavorato per rimuovere i repository malevoli su GitHub e ha fornito ai team di sicurezza indicatori di compromissione per aiutare a rilevare e mitigare campagne simili. Questo incidente evidenzia le tattiche in continua evoluzione dei cibercriminali e la necessità di adottare difese proattive contro il malvertising e gli attacchi alla supply chain.
Source: The Register
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.