Złośliwe oprogramowanie Gitpaste-12 atakuje Cię przez GitHub

  • Serwery x86 oparte na systemie Linux i urządzenia IoT oparte na systemie Linux ARM/MIPS mogą zmienić się w cel Gitpaste-12.
  • Gitpaste-12 to nowy robak, który wykorzystuje GitHub i Pastebin. Zajrzyj poniżej, aby dowiedzieć się więcej na ten temat.
  • Aby łatwo pozbyć się złośliwego oprogramowania i innych zagrożeń, skorzystaj z porad opisanych w naszym in Sekcja Przewodniki usuwania.
  • Co więcej, dodawanie zakładek Centrum oprogramowania bezpieczeństwa i prywatności Privacy może być dobrym wyborem na przyszłość.
Cel złośliwego oprogramowania Gitpaste-12

Gitpaste-12 to niedawno odkryty robak, który wykorzystuje GitHub oraz Pastebin do przechowywania kodów komponentów i wykorzystywania ponad 12 luk w zabezpieczeniach.

Dlatego to złośliwe oprogramowanie jest znany jako Gitpaste-12 ze względu na użycie GitHub i Pastebin, a także posiada co najmniej 12 różnych modułów ataku.

W tej chwili cele obejmują: Linux oparte na serwerach x86, wraz z urządzeniami IoT opartymi na Linux ARM i MIPS.

Pierwsze ataki GitPaste-12 zostały wykryte przez Juniper Threat Labs. Raport wydany przez Juniper Threat Labs ujawnia:

Pierwsza faza ataku to początkowe włamanie do systemu. (…) Robak ten ma 12 znanych modułów ataku, a kolejne są w trakcie opracowywania.

Jak rozprzestrzenia się Gitpaste-12?

Pasta do smarowania Gitpaste-12

Po tej początkowej fazie robak wydaje się mieć dokładną misję: identyfikuje znane exploity i może próbować użyć brutalnej siły Hasła.

Gdy system zostanie naruszony, Gitpaste-12 konfiguruje zadanie cron, które pobiera z Pastebin, które co minutę wykonuje ten sam skrypt.

Ten wydajny mechanizm jest najprawdopodobniej używany do przesyłania aktualizacji zadań crona do botnetu. Jak już potwierdzono, złośliwe oprogramowanie Gitpaste-12 zawiera również skrypt, który uruchamia ataki na inne maszyny.

W ten sposób robak próbuje się replikować, zaczynając od losowych ataków CIDR /8 na wszystkie adresy w jego zasięgu.

Znając lokalizację Gitpaste-12 i fakt, że może się tak łatwo rozprzestrzeniać, czy zamierzasz nadal korzystać z GitHub? Daj nam znać swoje przemyślenia na ten temat w obszarze komentarzy poniżej.

Chroń swoją przeglądarkę i VPN przed agentem Tesla

Chroń swoją przeglądarkę i VPN przed agentem TeslaZłośliwe OprogramowanieBezpieczeństwo Cybernetyczne

Agent Tesla jest Trojan zdalnego dostępu (RAT) złośliwe oprogramowanie dostarczane z keyloggerem. Gdy dostanie się do twojego systemu, to zaczyna się kradnąc twoją kwalifikacje z Twojego urządzenia...

Czytaj więcej
Powróciło złośliwe oprogramowanie „Your Windows Has Been Banned”, oto, co musisz wiedzieć

Powróciło złośliwe oprogramowanie „Your Windows Has Been Banned”, oto, co musisz wiedziećZłośliwe OprogramowanieBezpieczeństwo Cybernetyczne

Internet oferuje mnóstwo informacji, ale w sieci czai się też wiele niebezpieczeństw. Większość użytkowników przynajmniej raz spotkała się ze złośliwym oprogramowaniem, a mówiąc o tym, wygląda na t...

Czytaj więcej
Ponad 5 najlepszych programów do wykrywania włamań [IDS Tools]

Ponad 5 najlepszych programów do wykrywania włamań [IDS Tools]Złośliwe OprogramowanieBezpieczeństwo Cybernetyczne

Oszczędzająca czas wiedza na temat oprogramowania i sprzętu, która pomaga 200 mln użytkowników rocznie. Poprowadzi Cię z poradami, wiadomościami i wskazówkami, aby ulepszyć swoje życie technologicz...

Czytaj więcej