RisePro 恶意软件通过破解软件传播
关键要点
攻击者利用恶意 GitHub 仓库散布 RisePro 信息窃取恶意软件。该活动涉及 17 个仓库,均已被 GitHub 删除。附带的 RAR 压缩文件触发了安装程序,最终导致恶意软件注入。最近的报告指出,攻击者在其“gitgub”活动中利用了恶意的 GitHub 仓库,传播了 RisePro 信息窃取恶意软件。根据 The Hacker News 的报道,这些包含破解软件的仓库成为他们的攻击工具。

根据 G DATA 的报告,所有 17 个参与此活动的仓库均已被 GitHub 删除。这些仓库中的 READMEmd 文件旨在通过包含四个绿色的 Unicode 圆圈来建立合法性,并且都指向同一个下载链接,同时提供了一个 RAR 压缩文件。研究人员表示,通过 READMEmd 文件中的密码执行 RAR 压缩包会触发一个安装程序,该程序包含下一阶段的负载,最终导致 RisePro 信息窃取器的注入。
这些调查结果与近期关于信息窃取恶意软件日益复杂和流行程度的多项报告相呼应。例如,Splunk 的一项研究显示,Snake Keylogger 具备通过 FTP 利用和 Telegram 集成进行多面向数据泄露的能力。此外,Specops 的报告指出,RedLine、Vidar 和 Raccoon 窃取者的主导地位。
以下是有关该恶意软件活动的简要总结:
小牛加速器试用主题详情活动名称gitgub恶意软件RisePro 信息窃取恶意软件受影响仓库数量17主要传播方式RAR 压缩包结合破解软件的 READMEmd 文件当前状态所有相关仓库已被 GitHub 移除注意 这篇文章强调了信息安全的重要性以及对恶意软件传播方式的持续监测与防护的必要性。