Pesquisar
Ciberataque Irã

Malware no GitHub mira hackers iniciantes

Uma nova pesquisa da Sophos mostra que um agente de ameaças está criando repositórios de código aberto com backdoors para infectar cibercriminosos iniciantes e trapaceiros de jogos. A campanha, identificada no GitHub, se aproveita de projetos maliciosos que prometem ferramentas de hacking e trapaças, mas que, na verdade, implantam infostealers e malwares de acesso remoto.

Leia também
Engenharia social ganha mais espaço em ataques
Nomenclatura de ameaças une MS e CrowdStrike

A investigação teve início com o Sakura RAT, um malware de código aberto que continha códigos ocultos capazes de comprometer os sistemas de quem tentasse compilar a ferramenta. A análise revelou quatro tipos principais de backdoors: um de pré-compilação (PreBuild), um em Python, outro disfarçado de protetor de tela e um em JavaScript.

A Sophos descobriu mais de cem repositórios associados ao mesmo autor, com sinais repetidos como o e-mail “ischhfd83” e uma quantidade anormal de confirmações em projetos de curta duração. A empresa acredita que o responsável por esses uploads atua há anos, operando o que pode ser um serviço de distribuição como serviço (DaaS).

Essas iniciativas se assemelham a campanhas anteriores, como a do agente Stargazer Goblin, que utilizou milhares de contas no GitHub para espalhar malware. Apesar de a Sophos não conseguir confirmar se o serviço DaaS anunciado em fóruns russos está ligado a esse novo ataque, há indícios de pseudônimos como “Desconhecido” e “Muck”, além de possíveis conexões com domínios e perfis online.

Para a Sophos, os backdoors identificados representam apenas a etapa inicial de uma cadeia complexa de infecção. “É uma ironia que cibercriminosos e trapaceiros estejam sendo enganados por um de seus próprios pares”, conclui a empresa.