Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 6 czerwca, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Ponad 390 tysięcy danych logowania WordPress wykradzionych przez złośliwe repozytorium GitHub wykorzystujące exploity Proof-of-Concept

od Pan z ApplePlanet
14 grudnia, 2024
w Security
0
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Ostatnie wydarzenia związane z narzędziami dostępnymi na GitHub znacząco zwróciły uwagę środowisk zajmujących się bezpieczeństwem cyfrowym. Usunięte już repozytorium na GitHubie, reklamujące narzędzie współpracujące z WordPressem, doprowadziło do wycieku ponad 390 000 danych logowania. Chociaż początkowo użytkownicy widzieli w nim użyteczne narzędzie, okazało się ono być elementem znacznie poważniejszej kampanii cyberataków.

Za złośliwą działalnością stoi grupa określana jako MUT-1244 („tajemniczy niezidentyfikowany zagrożenie”), którą zidentyfikowało Datadog Security Labs. Jej działania obejmują phishing oraz tworzenie zainfekowanych repozytoriów zawierających pozornie nieszkodliwe dowody koncepcji (PoC) dla znanych luk w zabezpieczeniach. Wszystko to działało w celu przechwytywania danych, takich jak klucze SSH, dane logowania do AWS, a także informacji systemowych, często targetując ekspertów ds. bezpieczeństwa, pentesterów czy innych badaczy cyberzagrożeń.

Nie jest tajemnicą, że osoby zajmujące się badaniem luk w zabezpieczeniach stanowią atrakcyjny cel dla zaawansowanych grup zajmujących się cyberprzestępczością, zwłaszcza sponsorowanych przez państwa, takich jak te działające w Korei Północnej. Kompromitacja ich systemów może dostarczyć cennych informacji na temat wykrytych, lecz jeszcze niewyeliminowanych luk bezpieczeństwa, które w dalszej kolejności mogą posłużyć do eskalacji kolejnych ataków.

<img src=”https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXVjKHNKDH4WdMsPjT21ztu0Bi0rTuZJGnGZU4GDPVBYLsCZA6ZSQPi9N5P31vBC5Rok2-ri9zF3Qf81Yy3Sg4HxyMA8HOhJK4NGGmbOS-rF-nTOlzEosU1sjbmcHH4wEgc1n08nIcnHBsa9yCyQFnoW3p0N7MKwuUJqaK7miyuLBi9crEBsh4BS1T/s728-e100/zz-inside-d.png” alt=”Cybersecurity Ad”>

Na przestrzeni ostatnich lat można zaobserwować rozwój trendu, w którym cyberprzestępcy wykorzystują otwartość platform takich jak GitHub. Tworzą fałszywe profile oraz repozytoria PoC, które na pierwszy rzut oka wyglądają jak użyteczne narzędzia. W rzeczywistości mają na celu wykradanie danych użytkowników lub stosowanie wymuszeń finansowych w zamian za brak eskalacji ataków. MUT-1244 korzysta z tego schematu, wprowadzając kolejne poziomy komplikacji.

Kampania MUT-1244 nie ograniczała się wyłącznie do GitHuba. Wykorzystano również e-maile phishingowe, które działały jako nośnik drugiego ładunku. Wspomniane ataki instalowały oprogramowanie do kopania kryptowalut oraz wykradały dane systemowe, klucze SSH i zmienne środowiskowe. W niektórych przypadkach dane były przesyłane bezpośrednio do zewnętrznych serwisów, takich jak File.io. Jednym z przypadków było repozytorium nazwane „github[.]com/hpc20235/yawpp”, które udostępniało fałszywe narzędzia współpracujące z WordPressem. Repozytorium to zostało usunięte, ale zanim do tego doszło, udało się przejąć setki tysięcy danych logowania użytkowników.

<img src=”https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1Q1SwngSn-chWNGJDYNE9S6AD-G3nnhGW-HX4ACGafH0Srr-YI4ofbf64g-bB2AgZpSZqqm6ADb3Io8of8tTKtBx5NA8t7Nki8CT7Sri9plbgMwFfq5MPqFkzMQ1Fn2nuYQnoaqQYClA7J835x9M3hCKiTKASzKH-Zti7W_R6ff64zJGnuQtDxrCfyy/s728-rw-e365/attack.png” alt=”Attack Illustration”>

W tym konkretnym przypadku narzędzie zawierało złośliwy moduł npm o nazwie „@0xengine/xmlrpc”. Moduł ten był używany jako serwer i klient XML-RPC dla Node.js, lecz ostatecznie okazało się, że instalował złośliwe oprogramowanie. Co interesujące, moduł był dostępny na platformie npm przez ponad rok, gromadząc około 1 790 pobrań, zanim został wykryty i usunięty. Eksperci ds. bezpieczeństwa twierdzą, że wykorzystane kredencjale były przechwytywane i zapisywane w Dropboxie kontrolowanym przez atakujących.

Innym sposobem pozyskiwania danych było kierowanie e-maili phishingowych do środowisk akademickich. Ofiary były nakłaniane do uruchamiania komend w terminalu, które rzekomo miały wykonać aktualizacje zabezpieczeń, a w rzeczywistości przeprowadzały atak ClickFix na systemach Linux. Była to pierwsza tego typu metoda zidentyfikowana na tej platformie.

MUT-1244 uzupełniło swoje metody o różnorodne drogi dostarczania drugiego etapu złośliwego oprogramowania, w tym:

  • Wstrzykiwanie kodu do plików konfiguracyjnych na etapie kompilacji
  • Umieszczanie złośliwych ładunków w plikach PDF
  • Użycie droppera Pythonowego
  • Zawieranie złośliwych paczek npm, takich jak „0xengine/meow”

Podsumowując, działania MUT-1244 pokazują, jak wciąż ewoluują techniki służące do przechwytywania danych i infekowania systemów. Ofiarami najczęściej są eksperci zajmujący się badaniami w obszarze bezpieczeństwa – co jeszcze bardziej podkreśla znaczenie stosowania środków ochronnych przy pracy nad repozytoriami czy narzędziami online. Dla wszystkich zaawansowanych użytkowników zalecane jest zwiększenie czujności i weryfikacja źródeł, z których pobierane są narzędzia.

Share186Tweet116
Poprzedni artykuł

Badanie analizuje czynniki wpływające na akceptację robotów do opieki domowej

Następny artykuł

Poważna luka w OpenWrt naraża urządzenia na zainfekowanie złośliwym oprogramowaniem

Następny artykuł
Poważna luka w OpenWrt naraża urządzenia na zainfekowanie złośliwym oprogramowaniem

Poważna luka w OpenWrt naraża urządzenia na zainfekowanie złośliwym oprogramowaniem

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Apple szykuje inteligentne okulary z AI – premiera planowana na 2026 rok 26 maja, 2025
  • Apple rezygnuje z planów wprowadzenia Apple Watcha z kamerą 26 maja, 2025
  • Apple planuje wielką modernizację aplikacji Kalendarz 26 maja, 2025
  • Tłumaczenie w czasie rzeczywistym w Google Meet ułatwia komunikację bez barier językowych 26 maja, 2025
  • Nowe funkcje Gmaila ułatwiają inteligentne odpowiadanie i szybkie planowanie wiadomości 26 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi