Η Water Curse χρησιμοποιεί λογαριασμούς GitHub για διανομή malware
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Water Curse χρησιμοποιεί λογαριασμούς GitHub για διανομή malware
https://www.secnews.gr/651219/water-curse-xrisimopoiei-logarasmous-github-dianomi-malware/
Jun 17th 2025, 14:27
by Absenta Mia
Ένας εξελιγμένος φορέας απειλής, γνωστός ως Water Curse, έχει εκμεταλλευτεί την εμπιστοσύνη που αποδίδεται στο λογισμικό ανοιχτού κώδικα, οπλίζοντας τουλάχιστον 76 λογαριασμούς στο GitHub για τη διανομή κακόβουλων αποθετηρίων που περιέχουν πολυσταδιακό malware.
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Η καμπάνια αυτή συνιστά σοβαρό κίνδυνο για την εφοδιαστική αλυσίδα λογισμικού, στοχεύοντας επαγγελματίες κυβερνοασφάλειας, προγραμματιστές παιχνιδιών και ομάδες DevOps που βασίζονται καθημερινά σε εργαλεία και βοηθητικά προγράμματα που φιλοξενούνται στο GitHub. Η κακόβουλη δραστηριότητα περιλαμβάνει την ενσωμάτωση κρυφών ωφέλιμων φορτίων μέσα σε εργαλεία διείσδυσης που μοιάζουν νόμιμα, όπως ένας βομβαρδιστής email μέσω SMTP και το Sakura-RAT, τα οποία παρουσιάζονται ως αυθεντικά εργαλεία ασφαλείας.
Τα αποθετήρια αυτά εκμεταλλεύονται την ευρεία εμπιστοσύνη στις πλατφόρμες ανοιχτού κώδικα, παραπλανώντας τους χρήστες ώστε να κατεβάσουν και να εκτελέσουν αλλοιωμένο κώδικα, ο οποίος ενεργοποιεί πολύπλοκες αλυσίδες μόλυνσης μέσω συγκεκαλυμμένων scripts σε Visual Basic και PowerShell.
Οι αναλυτές της Trend Micro εντόπισαν την ομάδα Water Curse τον Μάιο του 2025, αν και στοιχεία δείχνουν ότι η κακόβουλη δραστηριότητά της ξεκινά ήδη από τον Μάρτιο του 2023.
Δείτε ακόμα: GitHub: Ενημερώνει το Advanced Security για περισσότερη ασφάλεια
Οι ερευνητές επεσήμαναν ότι ο φορέας απειλής ακολουθεί μια προσέγγιση με οικονομικά κίνητρα, με τις παρατηρούμενες ενέργειες να υποδηλώνουν στόχους όπως η κλοπή διαπιστευτηρίων, η υποκλοπή συνεδριών και η μεταπώληση παράνομα αποκτημένων στοιχείων πρόσβασης, σε διάφορες κατηγορίες θυμάτων.
Η Water Curse χρησιμοποιεί λογαριασμούς GitHub για διανομή malware
Η καμπάνια έχει παγκόσμιο χαρακτήρα, με τεχνουργήματα στην αγγλική γλώσσα και ευρείας κλίμακας μηχανισμούς διανομής μέσω GitHub, στοχεύοντας σε ένα ευρύ φάσμα θυμάτων σε πολλές γεωγραφικές περιοχές.
Η ομάδα Water Curse επιδεικνύει υψηλό βαθμό τεχνικής προσαρμοστικότητας μέσω της χρήσης ποικίλων γλωσσών προγραμματισμού, όπως PowerShell, JavaScript, C#, VBS scripts και μεταγλωττισμένα εκτελέσιμα αρχεία PE, γεγονός που υποδηλώνει πρόσβαση σε διεπιστημονικές δυνατότητες ανάπτυξης λογισμικού.
Η συγκεκριμένη επιχείρηση αναδεικνύει μια αυξανόμενη τάση για κακόβουλα λογισμικά κλοπής πληροφοριών που απευθύνονται σε προγραμματιστές, θολώνοντας τη διαχωριστική γραμμή μεταξύ νόμιμων εργαλείων red teaming και ενεργής διανομής malware. Αυτό δημιουργεί σοβαρές προκλήσεις για τις ομάδες κυβερνοασφάλειας, οι οποίες προσπαθούν να διακρίνουν μεταξύ αυθεντικών και επιβλαβών πόρων ανοιχτού κώδικα.
Δείτε επίσης: Η Coinbase ήταν ο στόχος των παραβιάσεων του GitHub Actions
Βάσει των παραπάνω, γίνεται φανερό ότι η περίπτωση της ομάδας Water Curse αποτελεί ένα χαρακτηριστικό παράδειγμα της μετατόπισης του κυβερνοεγκλήματος προς πιο εξελιγμένες, στοχευμένες και παραπλανητικές μεθόδους επίθεσης. Η χρήση αποθετηρίων ανοιχτού κώδικα, όπως το GitHub, ως μέσα διανομής κακόβουλου λογισμικού, καθιστά ιδιαίτερα δύσκολο για τους ειδικούς ασφαλείας να διακρίνουν ανάμεσα σε νόμιμα και επιβλαβή εργαλεία.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η Water Curse χρησιμοποιεί λογαριασμούς GitHub για διανομή malware
https://www.secnews.gr/651219/water-curse-xrisimopoiei-logarasmous-github-dianomi-malware/
Jun 17th 2025, 14:27
by Absenta Mia
Ένας εξελιγμένος φορέας απειλής, γνωστός ως Water Curse, έχει εκμεταλλευτεί την εμπιστοσύνη που αποδίδεται στο λογισμικό ανοιχτού κώδικα, οπλίζοντας τουλάχιστον 76 λογαριασμούς στο GitHub για τη διανομή κακόβουλων αποθετηρίων που περιέχουν πολυσταδιακό malware.
Δείτε επίσης: Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
Η καμπάνια αυτή συνιστά σοβαρό κίνδυνο για την εφοδιαστική αλυσίδα λογισμικού, στοχεύοντας επαγγελματίες κυβερνοασφάλειας, προγραμματιστές παιχνιδιών και ομάδες DevOps που βασίζονται καθημερινά σε εργαλεία και βοηθητικά προγράμματα που φιλοξενούνται στο GitHub. Η κακόβουλη δραστηριότητα περιλαμβάνει την ενσωμάτωση κρυφών ωφέλιμων φορτίων μέσα σε εργαλεία διείσδυσης που μοιάζουν νόμιμα, όπως ένας βομβαρδιστής email μέσω SMTP και το Sakura-RAT, τα οποία παρουσιάζονται ως αυθεντικά εργαλεία ασφαλείας.
Τα αποθετήρια αυτά εκμεταλλεύονται την ευρεία εμπιστοσύνη στις πλατφόρμες ανοιχτού κώδικα, παραπλανώντας τους χρήστες ώστε να κατεβάσουν και να εκτελέσουν αλλοιωμένο κώδικα, ο οποίος ενεργοποιεί πολύπλοκες αλυσίδες μόλυνσης μέσω συγκεκαλυμμένων scripts σε Visual Basic και PowerShell.
Οι αναλυτές της Trend Micro εντόπισαν την ομάδα Water Curse τον Μάιο του 2025, αν και στοιχεία δείχνουν ότι η κακόβουλη δραστηριότητά της ξεκινά ήδη από τον Μάρτιο του 2023.
Δείτε ακόμα: GitHub: Ενημερώνει το Advanced Security για περισσότερη ασφάλεια
Οι ερευνητές επεσήμαναν ότι ο φορέας απειλής ακολουθεί μια προσέγγιση με οικονομικά κίνητρα, με τις παρατηρούμενες ενέργειες να υποδηλώνουν στόχους όπως η κλοπή διαπιστευτηρίων, η υποκλοπή συνεδριών και η μεταπώληση παράνομα αποκτημένων στοιχείων πρόσβασης, σε διάφορες κατηγορίες θυμάτων.
Η Water Curse χρησιμοποιεί λογαριασμούς GitHub για διανομή malware
Η καμπάνια έχει παγκόσμιο χαρακτήρα, με τεχνουργήματα στην αγγλική γλώσσα και ευρείας κλίμακας μηχανισμούς διανομής μέσω GitHub, στοχεύοντας σε ένα ευρύ φάσμα θυμάτων σε πολλές γεωγραφικές περιοχές.
Η ομάδα Water Curse επιδεικνύει υψηλό βαθμό τεχνικής προσαρμοστικότητας μέσω της χρήσης ποικίλων γλωσσών προγραμματισμού, όπως PowerShell, JavaScript, C#, VBS scripts και μεταγλωττισμένα εκτελέσιμα αρχεία PE, γεγονός που υποδηλώνει πρόσβαση σε διεπιστημονικές δυνατότητες ανάπτυξης λογισμικού.
Η συγκεκριμένη επιχείρηση αναδεικνύει μια αυξανόμενη τάση για κακόβουλα λογισμικά κλοπής πληροφοριών που απευθύνονται σε προγραμματιστές, θολώνοντας τη διαχωριστική γραμμή μεταξύ νόμιμων εργαλείων red teaming και ενεργής διανομής malware. Αυτό δημιουργεί σοβαρές προκλήσεις για τις ομάδες κυβερνοασφάλειας, οι οποίες προσπαθούν να διακρίνουν μεταξύ αυθεντικών και επιβλαβών πόρων ανοιχτού κώδικα.
Δείτε επίσης: Η Coinbase ήταν ο στόχος των παραβιάσεων του GitHub Actions
Βάσει των παραπάνω, γίνεται φανερό ότι η περίπτωση της ομάδας Water Curse αποτελεί ένα χαρακτηριστικό παράδειγμα της μετατόπισης του κυβερνοεγκλήματος προς πιο εξελιγμένες, στοχευμένες και παραπλανητικές μεθόδους επίθεσης. Η χρήση αποθετηρίων ανοιχτού κώδικα, όπως το GitHub, ως μέσα διανομής κακόβουλου λογισμικού, καθιστά ιδιαίτερα δύσκολο για τους ειδικούς ασφαλείας να διακρίνουν ανάμεσα σε νόμιμα και επιβλαβή εργαλεία.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz