Исследователи кибербезопасности раскрыли масштабную операцию по компрометации проектов с открытым исходным кодом на GitHub. Схема, в центре которой находится разработчик под псевдонимом ischhfd83, содержит более 130 бэкдорных репозиториев, замаскированных под вредоносные инструменты или игровые читы.

Расследование началось, когда клиент компании Sophos сделал запрос о безопасности проекта Sakura RAT, размещённого на GitHub. Хотя сам инструмент казался сломанным, безопасники обнаружили, что он содержал скрытый бэкдор, нацеленный не на бизнес, а на коллег-киберпреступников. Код Sakura RAT включал событие PreBuild, которое молча загружало дополнительный вредонос во время компиляции. Это была первая улика в том, что стало глубоким расследованием репозиториев, превращённых в оружие.

Аналитики Sophos отследили адрес электронной почты, встроенный в малварь, и обнаружили 141 репозиторий, 133 из которых было замаскировано под игровые читы (58%), инструменты для взлома (24%), утилиты для криптовалют (5%), скрипты ботов и так далее. Злоумышленник использовал автоматизацию для поддержания иллюзии активной разработки. Репозитории были заполнены тысячами автоматически сгенерированных коммитов с использованием рабочих процессов GitHub Actions.

Зловред часто размещался в релизах GitHub или на сайтах вставки, а цепочки заражения скрывались в слоях запутанного кода в разных форматах, включая PowerShell, Python, JavaScript и заставки Windows. Хотя конечные полезные нагрузки различались, они часто несли известные угрозы, такие как Lumma Stealer или AsyncRAT. Исследователи считают, что многие из этих проектов были размещены на форумах и социальных платформах, чтобы заманить ничего не подозревающих пользователей к компиляции и запуску инструментов с бэкдором.

Sophos предполагает, что эта операция может быть связана с более широкой моделью Distribution-as-a-Service (DaaS), о которой сообщалось в 2024 году. Некоторые артефакты кода и инфраструктура пересекаются с прошлыми кампаниями, но остается неясным, несет ли ответственность тот же самый субъект.

«По иронии судьбы, субъект угрозы, похоже, в основном нацелен на мошеннических геймеров и неопытных киберпреступников, — заявили безопасники. — Также стоит отметить, что вредоносному ПО обычно все равно, кого оно в конечном итоге заразит. Поэтому другие группы также могли быть заражены, включая людей, экспериментирующих с репозиториями с открытым исходным кодом из любопытства».

 

Усам Оздемиров

11 июня, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.12.2025
Трамп взял тайм-аут перед введением пошлин на китайские чипы
30.12.2025
Применение дронов-доставщиков отложили из-за правовых коллизий
30.12.2025
Выдавать зарплату в цифровых рублях начнут системно значимые банки
30.12.2025
MWS Cloud: Чем крупнее бизнес, тем больше он внедряет средства ИБ через «облако»
30.12.2025
ГК «Солар» получила патент на бот-фильтр
30.12.2025
Positive Technologies выводит свои продукты на багбаунти
30.12.2025
PT запустила коммерческие продажи антивируса в составе продукта MaxPatrol EPP
30.12.2025
PT Container Security 0.8: публичный API для управления продуктом
29.12.2025
В La Poste «погасли экраны» после крупной DDoS-атаки
29.12.2025
Google забирает из России часть оборудования GGC

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных