Исследователи кибербезопасности раскрыли масштабную операцию по компрометации проектов с открытым исходным кодом на GitHub. Схема, в центре которой находится разработчик под псевдонимом ischhfd83, содержит более 130 бэкдорных репозиториев, замаскированных под вредоносные инструменты или игровые читы.

Расследование началось, когда клиент компании Sophos сделал запрос о безопасности проекта Sakura RAT, размещённого на GitHub. Хотя сам инструмент казался сломанным, безопасники обнаружили, что он содержал скрытый бэкдор, нацеленный не на бизнес, а на коллег-киберпреступников. Код Sakura RAT включал событие PreBuild, которое молча загружало дополнительный вредонос во время компиляции. Это была первая улика в том, что стало глубоким расследованием репозиториев, превращённых в оружие.

Аналитики Sophos отследили адрес электронной почты, встроенный в малварь, и обнаружили 141 репозиторий, 133 из которых было замаскировано под игровые читы (58%), инструменты для взлома (24%), утилиты для криптовалют (5%), скрипты ботов и так далее. Злоумышленник использовал автоматизацию для поддержания иллюзии активной разработки. Репозитории были заполнены тысячами автоматически сгенерированных коммитов с использованием рабочих процессов GitHub Actions.

Зловред часто размещался в релизах GitHub или на сайтах вставки, а цепочки заражения скрывались в слоях запутанного кода в разных форматах, включая PowerShell, Python, JavaScript и заставки Windows. Хотя конечные полезные нагрузки различались, они часто несли известные угрозы, такие как Lumma Stealer или AsyncRAT. Исследователи считают, что многие из этих проектов были размещены на форумах и социальных платформах, чтобы заманить ничего не подозревающих пользователей к компиляции и запуску инструментов с бэкдором.

Sophos предполагает, что эта операция может быть связана с более широкой моделью Distribution-as-a-Service (DaaS), о которой сообщалось в 2024 году. Некоторые артефакты кода и инфраструктура пересекаются с прошлыми кампаниями, но остается неясным, несет ли ответственность тот же самый субъект.

«По иронии судьбы, субъект угрозы, похоже, в основном нацелен на мошеннических геймеров и неопытных киберпреступников, — заявили безопасники. — Также стоит отметить, что вредоносному ПО обычно все равно, кого оно в конечном итоге заразит. Поэтому другие группы также могли быть заражены, включая людей, экспериментирующих с репозиториями с открытым исходным кодом из любопытства».

 

Усам Оздемиров

11 июня, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.02.2026
ИИ сегодня — это ненадёжный лазерный дальномер. Что?
20.02.2026
Дилемма МФО: смена статуса или идентификация силами партнёров
20.02.2026
«Абонента нужно допустить в сеть, а потом разбираться, что у него с историей поведения»
20.02.2026
Роскомнадзор vs. Telegram. Партия продолжается
20.02.2026
Посредникам на крипторынке не потребуется банковская лицензия (?)
19.02.2026
Телеком покроет ущерб по заведомо мошенническим звонкам
19.02.2026
Европарламент закрывает депутатские гаджеты от ИИ
19.02.2026
Набиуллина: Предупреждения для клиентов — это важно
19.02.2026
«Цифровая свобода является приоритетом для Госдепартамента»
18.02.2026
Интернет-рубильник всё ближе к реальности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных