Alerta de Segurança: Campanha Ativa de Malware Explora GitKraken



Uma campanha de malware generalizada está a abusar ativamente de técnicas de carregamento lateral de DLL através de um binário assinado do GitKraken ahost.exe. Os atacantes colocam um ficheiro malicioso libcares-2.dll na mesma diretoria para sequestrar a ordem de pesquisa de DLLs e contornar os mecanismos de verificação de assinatura, permitindo a execução arbitrária de código.

A campanha utiliza iscas de phishing com temas de faturas e pedidos de cotação (RFQ) para distribuir malware de roubo de informações e Cavaleiros de Troia de Acesso Remoto (RATs). Isto representa um risco significativo para desenvolvedores e empresas que dependem de ferramentas baseadas em Git para controlo de versões e colaboração.

Desenvolvedores Web3 que usam GitKraken devem exercer cautela com anexos de ficheiros suspeitos e verificar a integridade dos ficheiros executáveis apenas de fontes confiáveis. Mantenha as suas ferramentas de desenvolvimento atualizadas e monitore o comportamento do sistema para atividades não autorizadas de carregamento de DLLs.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Republicar
  • Partilhar
Comentar
0/400
StableGeniusvip
· 01-14 18:25
Carregamento lateral de DLL através de binários assinados? lol é exatamente por isso que avisei todos sobre confiar nas assinaturas dos fornecedores em '22. Coisas previsíveis, para ser honesto.
Ver originalResponder0
  • Fixar