虚假的研究人员资料通过 GitHub 存储库传播恶意软件作为 PoC 漏洞利用

信息来源:拉维·拉克什马南          发布日期:2023-06-16       浏览:332

信息来源:拉维·拉克什马南         

发布日期:2023-06-16       浏览:332

【关键字】

GitHub 存储库传播恶意软件

GitHub 存储库作为 PoC 漏洞利用

据观察,至少有一半来自与欺诈性网络安全公司相关的假研究人员的 GitHub 帐户在代码托管服务上推送恶意存储库。

所有七个存储库在撰写本文时仍然可用,它们声称是针对 Discord、Google Chrome 和 Microsoft Exchange Server 中所谓的零日漏洞的概念验证 (PoC) 漏洞利用。

发现该活动的 VulnCheck表示,“创建这些存储库的个人付出了巨大努力,通过创建帐户和 Twitter 个人资料网络来使它们看起来合法,假装是一家名为 High Sierra Cyber​​ Security 的不存在公司的一部分。 “

这家网络安全公司表示,它在 5 月初首次发现流氓存储库,当时有人观察到它们在 Signal 和 WhatsApp 中针对零日漏洞发布了类似的 PoC 漏洞。这两个存储库已被删除。

除了在 Twitter 上分享一些据称的发现以试图建立合法性外,还发现这组帐户使用了 Rapid7 等公司的实际安全研究人员的头像,这表明威胁行为者已竭尽全力执行该活动。

GitHub 存储库作为 PoC 漏洞利用

PoC 是一个 Python 脚本,旨在下载恶意二进制文件并在受害者的操作系统(WindowsLinux)上执行它。

即将举行的网络研讨会
🔐 掌握 API 安全性:了解真正的攻击面

发现您的 API 生态系统中未被利用的漏洞,并采取积极措施实现绝对安全。加入我们富有洞察力的网络研讨会!

加入网络研讨会

GitHub 存储库和虚假 Twitter 帐户列表如下 -

  • github.com/AKuzmanHSCS/Microsoft-Exchange-RCE
  • github.com/BAdithyaHSCS/Exchange-0-Day
  • github.com/DLandonHSCS/Discord-RCE
  • github.com/GSandersonH​​SCS/discord-0-day-fix
  • github.com/MHadzicHSCS/Chrome-0-day
  • github.com/RShahHSCS/Discord-0-Day-Exploit
  • github.com/SsankkarHSCS/Chromium-0-Day
  • twitter.com/AKuzmanHSCS
  • twitter.com/DLandonHSCS
  • twitter.com/GSandersonH​​SCS
  • twitter.com/MHadzicHSCS

上一篇 : VMware修复严重远程代码执行漏洞

下一篇 : “AI 换脸”技术被滥用,揭示网络安全骗局的冰山一角