- 핵 강해 맬웨어는 Mac 사용자를 대상으로 가짜 githab 페이지를 통해 음소거를 설치합니다.
- 공격자는 플랫폼 Techtown을 우회하기 위해 여러 Github 계정을 반복적으로 작성합니다.
- 사용자는 정의되지 않은 웹 사이트에서 명령을 복사하여 심각한 시스템을 손상시킵니다.
Cybercuity 연구원들은 사기 Githab 스토리지를 사용하여 맬웨어와 Infostillers를 Apple Mac 사용자에게 전파하는 프로모션을 경고하고 있습니다.
LastPus 위협 형사, 완화 및 에스컬레이션 (시간) 분석가들은 공격자들이 사람들에게 가짜 MAC 소프트웨어를 다운로드하도록 사람들에게 설명하도록 설득하도록 위장하고 있음을 발견했습니다.
2012 년 9 월 16 일 첫 번째 “Modhopmduck476″에서 두 개의 사기 페이지가 발견되어 Mac에 대한 Lastpus를 제공하는 척했습니다.
공격 체인은 어떻게 작동합니까?
이 특정 페이지는 중단되었지만 이벤트는 개발되기 시작하는 넓은 패턴을 제안합니다.
가짜 githab 페이지에는 “MacBook의 Lustpus 설치”레이블 링크가 hxxps : // ahoatoc 825 (.) Github (.)가 io/.github/lustpus로 편환되었습니다.
거기에서 사용자는 McPrograms-Pro (.) Low/MC-Git-2-download.html로 보내졌으며 Mac의 터미널에 명령을 붙여 달라는 요청을 받았습니다.
이 명령은 CURL 요청을 사용하여 Bonwood (.) com/get3/install.sh에서 디코딩 된 Base 64 인센트 URL을 가져 왔습니다.
그런 다음 스크립트는 핵 스틸 (AMOS 맬웨어)을 템플 디렉토리에 설치하는 “업데이트”페이로드를 제공합니다.
2023 년 4 월 이후로 활동 해 온 핵 틸러는 재정적으로 영감을 얻은 사이버 범죄 그룹에서 사용하는 친숙한 인포더입니다.
수사관들은이 캠페인을 금융 기관의 다른 많은 가짜 매장과 연결했습니다.
대상 이름 목록에는 1 개의 비밀번호, Robinhood, City Bank, Docker, Shopifi, Basecamp 등이 포함됩니다.
공격자는 검색 엔진 최적화를 사용하여 Takdown을 우회하여 Google 및 Bing의 검색 결과에서 오염 된 링크를 더 높이기 위해 여러 GitHub 사용자 이름을 작성하는 것으로 보입니다.
이 전략은 Mac의 유효한 다운로드를 검색 할 수있는 가능성을 향상시킵니다. 먼저 사기 페이지에 직면하게됩니다.
LastPus는 Techtown에서 일하는 동안 “이 프로모션을 적극적으로 관찰”하고 다른 사람들이 위협을 감지 할 수 있도록 협상 지수를 공유하고 있다고 말합니다.
공격자에 Github 페이지를 사용하면 커뮤니티 플랫폼의 이점과 위험이 모두 나타납니다.
사기 구색은 신속하게 설정 될 수 있으며 Github가 제거 할 수 있으면 공격자는 종종 새로운 알리야에서 돌아옵니다.
이주기는 이러한 국가 플랫폼이 사용자에게 사용자를 보호 할 수있는 방법에 대한 의문을 제기합니다.
안전을 유지하는 방법
- 맬웨어 및 ransware의 위험을 피하기 위해 확인 된 소스에서 소프트웨어를 다운로드하십시오.
- 무단 코드 편집을 방지하기 위해 익숙하지 않은 웹 사이트의 명령을 복사하지 마십시오.
- 약점을 줄이기 위해 MacOS 및 모든 설치된 소프트웨어를 최신 상태로 설정했습니다.
- 위협을 차단하기위한 랜스웨어 보호를 포함하려면 최고의 안티 바이러스 또는 보안 소프트웨어를 사용하십시오.
- 랜섬웨어 또는 맬웨어가 발생하는 경우 일반 시스템 백업이 파일을 검색 할 수 있습니다.
- 노출을 줄이기 위해 예기치 않은 링크, 이메일 및 팝업에 대해 회의적입니다.
- 적시에 보안 업데이트 및 지침에 대해 신뢰할 수있는 판매자의 공식적인 조언을 관찰하십시오.
- 강력하고 고유 한 비밀번호를 구성하고 중요한 계정에 대한 바이 요인 인증을 활성화하십시오.