加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

开源开发人员指向复杂的恶意软件攻击

发布时间:2022-03-17 09:57:05 所属栏目:要闻 来源:互联网
导读:在过去的几个月里,在GitHub上发布代码的开发人员已经针对了一种使用鲜为人知但有效的云符恶意软件的攻击活动。 该攻击在1月份开始,并由专门制作的恶意电子邮件组成,以吸引开发人员的注意,例如帮助开发项目的请求和定制编程工作的优惠。 电子邮件具有.gz
    在过去的几个月里,在GitHub上发布代码的开发人员已经针对了一种使用鲜为人知但有效的云符恶意软件的攻击活动。
 
    该攻击在1月份开始,并由专门制作的恶意电子邮件组成,以吸引开发人员的注意,例如帮助开发项目的请求和定制编程工作的优惠。
 
    电子邮件具有.gz附件,其中包含了包含恶意宏代码的Word文档。如果允许执行,宏代码执行了向远程服务器达到的PowerShell脚本,并下载了称为Dimnie的恶意软件程序。
 
恶意软件使用一些隐秘的技术使其恶意流量混合到普通用户活动中。它生成似乎要指向Google拥有的域名的请求,但实际上将发送到攻击者控制的IP地址。
 
Dimnie能够下载额外的恶意模块,该模块直接注入了合法Windows进程的内存。这些模块在磁盘上没有痕迹,这使得它们的检测和分析更复杂,Palo Alto研究人员在博客帖子中说。
 
雅虎突破导致黑客获得了5亿用户签署的账目,以获得矛盾的电子邮件。
 
Dimnie攻击活动似乎有专门针对Github上的目标开发人员,这是一个免费的源代码托管服务。此类别还包括为大型公司而工作的开发人员,并在业余时间发布个人开源项目。
 
在答复关于1月份关于这些电子邮件的报告中,Gervase Markham作为Mozilla担任政策工程师,他表示他收到了几个这样的消息到他只在GitHub上使用的电子邮件地址。这使他认为目标可能已经自动化。
 
通过访问源代码存储库和分发服务器攻击者可以将后门注入软件项目或将编译的二进制文件转换为特洛伊木马。这在过去发生了多次。例如,在项目官方网站上托管的传输BitTorrent客户端的MacOS版本被发现包含两个独立场合的恶意软件。

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读