Github發(fā)現”Octopus Scanner”惡意軟件,可遠程控制用戶計算機
GitHub發(fā)現了一種惡意軟件稱為Octopus Scanner,主要針對開發(fā)人員,通過其系統(tǒng)上受感染的存儲庫傳播,可遠程控制用戶計算機。
GitHub發(fā)現了一種惡意軟件稱為Octopus Scanner,主要針對開發(fā)人員,通過其系統(tǒng)上受感染的存儲庫傳播,可遠程控制用戶計算機。
該惡意軟件針對Apache NetBeans,后者是用于編寫Java軟件的集成開發(fā)環(huán)境。GitHub Security Labs團隊在編寫攻擊日志時,解釋了該惡意軟件如何潛入上傳到其站點的源代碼存儲庫中,當開發(fā)人員下載使用受感染的存儲庫并創(chuàng)建軟件程序時激活。?
繼3月9日安全研究人員的提示后,微軟擁有的站點對該軟件進行了分析,以了解其工作方式。
GitHub是基于Git的在線服務,Git是Linux創(chuàng)造者Linus Torvalds開發(fā)的代碼版本控制系統(tǒng)。Git使開發(fā)人員可以在其軟件開發(fā)項目中拍攝文件快照,從而使他們能夠在以后還原更改或創(chuàng)建項目的不同分支以供不同的人使用。GitHub允許他們將這些存儲庫的副本“推送”到其在線服務,以便其他開發(fā)人員也可以下載(克?。┎ζ溥M行處理。?
這是Octopus Scanner如何發(fā)揮其神秘效果的方法。開發(fā)人員從受該軟件感染的存儲庫中下載項目并進行構建,這意味著使用源代碼來創(chuàng)建工作程序。這樣構建過程會激活惡意軟件。Octopus Scanner掃描他們的計算機,看他們是否安裝了NetBeans IDE。如果沒有,則不會采取進一步的措施。但是,如果這樣做的話,它會通過一個投遞器感染構建的文件,該投遞器會傳遞最終的有效負載:一個遠程訪問木馬(RAT),使作案者可以控制用戶的計算機。該惡意軟件還嘗試阻止任何新項目構建來替換受感染的項目,從而將其自身保存在受感染的系統(tǒng)上。
Octopus Scanner不僅會感染內置文件。GitHub在其掃描中發(fā)現的大多數變體也感染了項目的源代碼,這意味著鏡像到遠程存儲庫的任何其他新感染的項目都將在GitHub上進一步傳播惡意軟件。
GitHub安全實驗室掃描了該站點的存儲庫,發(fā)現其中包含26個惡意軟件。該團隊將發(fā)現的惡意軟件與VirusTotal上的軟件哈希進行匹配,發(fā)現檢測率很低,從而使其傳播不容易被捕獲。
GitHub定期與使用其存儲庫故意分發(fā)惡意軟件的人打交道。通常,GitHub可以關閉這些存儲庫并刪除帳戶,但是Octopus Scanner更為棘手,因為擁有存儲庫的開發(fā)人員(稱為維護者)不知道自己已被感染。他們正在運行合法項目,因此阻止這些帳戶或存儲庫可能會影響業(yè)務。GitHub也不能只刪除受感染存儲庫中的受感染文件,因為這些文件對于合法軟件項目至關重要。
GitHub表示很驚訝看到針對NetBeans的惡意軟件,因為它不是最受歡迎的Java IDE。結論是:?
由于主要感染的用戶是開發(fā)人員,因此攻擊者對獲得的訪問權限非常感興趣,因為開發(fā)人員通??梢栽L問其他項目,生產環(huán)境,數據庫密碼和其他重要資產。升級訪問存在巨大潛力,這在大多數情況下是攻擊者的核心目標。
我們可能永遠都不知道誰是Octopus Scanner背后的人,但是根據GitHub的研究,它早在2018年就一直在流通。這是一個偷偷摸摸的代碼示例,該代碼隱蔽且有效地針對特定人群。
來源:techweb.com.cn
- 騰訊清遠云計算數據中心正式開服,為華南地區(qū)最大新基建項目2020-07-03
- 率先拿下可信物聯(lián)網云平臺認證,騰訊云物聯(lián)網獲權威認可2020-07-03
- 平頭哥首款AI芯片一換,阿里云服務器算力5倍GPU方案2020-06-13
- 阿里云蔣江偉:我們致力于為世界提供70%的算力2020-06-12