Banana Squad: Κακόβουλα GitHub repositories διανέμουν malware
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Banana Squad: Κακόβουλα GitHub repositories διανέμουν malware
https://www.secnews.gr/651591/banana-squad-kakoboula-github-repositories-dianemoun-malware/
Jun 20th 2025, 13:30
by Digital Fortress
Μια νέα κυβερνοαπειλή ανακάλυψαν ερευνητές της ReversingLabs, αφού εντόπισαν περισσότερα από 67 κακόβουλα GitHub repositories που παρουσιάζονται ψευδώς ως Python-based hacking εργαλεία, αλλά στην πραγματικότητα διανέμουν trojanized payloads.
Η καμπάνια, με την ονομασία "Banana Squad" (από το όνομα των hackers), φαίνεται να αποτελεί συνέχεια προηγούμενης επίθεσης που καταγράφηκε το 2023, όταν ψεύτικα Python πακέτα στο δημοφιλές Python Package Index (PyPI) repository κατέβηκαν περισσότερες από 75.000 φορές, περιλαμβάνοντας malware σχεδιασμένο να υποκλέπτει δεδομένα από συστήματα Windows.
Δείτε επίσης: Χάκερ στοχεύει άλλους χάκερ και gamers με κρυφό κώδικα GitHub
Τα τελευταία ευρήματα βασίζονται σε έρευνα του SANS's Internet Storm Center, από τον Νοέμβριο του 2024, όπου περιγραφόταν ένα εργαλείο με την ονομασία "steam-account-checker". Αν και φαινομενικά αθώο, το εργαλείο περιείχε μη εμφανή χαρακτηριστικά που κατέβαζαν πρόσθετα κακόβουλα Python payloads, στοχεύοντας μεταξύ άλλων και το Exodus cryptocurrency wallet app και συλλέγοντας ευαίσθητες πληροφορίες.
Αναλύοντας την υποδομή πίσω από τα GitHub repositories, οι ερευνητές αποκάλυψαν δεκάδες κλώνους νόμιμων repositories που στην ουσία περιείχαν κακόβουλο κώδικα, παραπλανώντας χρήστες που αναζητούν εφαρμογές όπως "Discord account cleaner", "Fortnite External Cheat", "TikTok username checker" ή "PayPal bulk account checker".
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Όλα τα εντοπισμένα αποθετήρια έχουν ήδη αφαιρεθεί από το GitHub. Ωστόσο, η ReversingLabs προειδοποιεί ότι η χρήση open source πλατφορμών όπως το GitHub ως μέσο για κακόβουλη διανομή κώδικα αυξάνεται επικίνδυνα.
Το GitHub στο στόχαστρο των hackers
Παράλληλα, μια άλλη έρευνα από την Trend Micro αποκάλυψε πρόσφατα ότι ο απειλητικός παράγοντας "Water Curse" χρησιμοποιούσε 76 κακόβουλα GitHub repositories για τη διανομή multi-stage malware, το οποίο αποσκοπούσε στην κλοπή διαπιστευτηρίων, δεδομένων περιήγησης και token σύνδεσης, ενώ εξασφάλιζε και μόνιμη απομακρυσμένη πρόσβαση στις συσκευές των θυμάτων.
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Τρόποι Προστασίας
1. Επαλήθευση GitHub repositories
• Ελέγχετε πάντα τον αριθμό αστεριών, τα forks, τα issues και το ιστορικό του repo.
• Προτιμήστε αποθετήρια από επαληθευμένους οργανισμούς ή γνωστά accounts.
2. Κριτική σκέψη πριν τη χρήση "cheat tools"
• Πολλά αποθετήρια στοχεύουν χρήστες που αναζητούν "cracks", "cheats" ή "account checkers". Είναι υψηλού κινδύνου και συνήθως κρύβουν παγίδες.
3. Ανάλυση κώδικα πριν την εκτέλεση
• Ειδικά για Python: αν δεν γνωρίζετε τι κάνει κάθε γραμμή κώδικα, μην το τρέχετε στο σύστημα σας.
4. Χρήση απομονωμένων περιβαλλόντων (sandboxing)
• Εκτελέστε ύποπτα εργαλεία (που βρίσκετε μέσα σε GitHub repositories) μέσα σε εικονικές μηχανές (VMs) ή containers, όχι στο βασικό λειτουργικό σύστημα.
5. Έλεγχος με antivirus/antimalware
• Πριν εκτελέσετε οποιοδήποτε script, περάστε το από καλές λύσεις antivirus ή ανεβάστε το στο VirusTotal για ανάλυση.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Banana Squad: Κακόβουλα GitHub repositories διανέμουν malware
https://www.secnews.gr/651591/banana-squad-kakoboula-github-repositories-dianemoun-malware/
Jun 20th 2025, 13:30
by Digital Fortress
Μια νέα κυβερνοαπειλή ανακάλυψαν ερευνητές της ReversingLabs, αφού εντόπισαν περισσότερα από 67 κακόβουλα GitHub repositories που παρουσιάζονται ψευδώς ως Python-based hacking εργαλεία, αλλά στην πραγματικότητα διανέμουν trojanized payloads.
Η καμπάνια, με την ονομασία "Banana Squad" (από το όνομα των hackers), φαίνεται να αποτελεί συνέχεια προηγούμενης επίθεσης που καταγράφηκε το 2023, όταν ψεύτικα Python πακέτα στο δημοφιλές Python Package Index (PyPI) repository κατέβηκαν περισσότερες από 75.000 φορές, περιλαμβάνοντας malware σχεδιασμένο να υποκλέπτει δεδομένα από συστήματα Windows.
Δείτε επίσης: Χάκερ στοχεύει άλλους χάκερ και gamers με κρυφό κώδικα GitHub
Τα τελευταία ευρήματα βασίζονται σε έρευνα του SANS's Internet Storm Center, από τον Νοέμβριο του 2024, όπου περιγραφόταν ένα εργαλείο με την ονομασία "steam-account-checker". Αν και φαινομενικά αθώο, το εργαλείο περιείχε μη εμφανή χαρακτηριστικά που κατέβαζαν πρόσθετα κακόβουλα Python payloads, στοχεύοντας μεταξύ άλλων και το Exodus cryptocurrency wallet app και συλλέγοντας ευαίσθητες πληροφορίες.
Αναλύοντας την υποδομή πίσω από τα GitHub repositories, οι ερευνητές αποκάλυψαν δεκάδες κλώνους νόμιμων repositories που στην ουσία περιείχαν κακόβουλο κώδικα, παραπλανώντας χρήστες που αναζητούν εφαρμογές όπως "Discord account cleaner", "Fortnite External Cheat", "TikTok username checker" ή "PayPal bulk account checker".
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Όλα τα εντοπισμένα αποθετήρια έχουν ήδη αφαιρεθεί από το GitHub. Ωστόσο, η ReversingLabs προειδοποιεί ότι η χρήση open source πλατφορμών όπως το GitHub ως μέσο για κακόβουλη διανομή κώδικα αυξάνεται επικίνδυνα.
Το GitHub στο στόχαστρο των hackers
Παράλληλα, μια άλλη έρευνα από την Trend Micro αποκάλυψε πρόσφατα ότι ο απειλητικός παράγοντας "Water Curse" χρησιμοποιούσε 76 κακόβουλα GitHub repositories για τη διανομή multi-stage malware, το οποίο αποσκοπούσε στην κλοπή διαπιστευτηρίων, δεδομένων περιήγησης και token σύνδεσης, ενώ εξασφάλιζε και μόνιμη απομακρυσμένη πρόσβαση στις συσκευές των θυμάτων.
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Τρόποι Προστασίας
1. Επαλήθευση GitHub repositories
• Ελέγχετε πάντα τον αριθμό αστεριών, τα forks, τα issues και το ιστορικό του repo.
• Προτιμήστε αποθετήρια από επαληθευμένους οργανισμούς ή γνωστά accounts.
2. Κριτική σκέψη πριν τη χρήση "cheat tools"
• Πολλά αποθετήρια στοχεύουν χρήστες που αναζητούν "cracks", "cheats" ή "account checkers". Είναι υψηλού κινδύνου και συνήθως κρύβουν παγίδες.
3. Ανάλυση κώδικα πριν την εκτέλεση
• Ειδικά για Python: αν δεν γνωρίζετε τι κάνει κάθε γραμμή κώδικα, μην το τρέχετε στο σύστημα σας.
4. Χρήση απομονωμένων περιβαλλόντων (sandboxing)
• Εκτελέστε ύποπτα εργαλεία (που βρίσκετε μέσα σε GitHub repositories) μέσα σε εικονικές μηχανές (VMs) ή containers, όχι στο βασικό λειτουργικό σύστημα.
5. Έλεγχος με antivirus/antimalware
• Πριν εκτελέσετε οποιοδήποτε script, περάστε το από καλές λύσεις antivirus ή ανεβάστε το στο VirusTotal για ανάλυση.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz