超过一百多个背doce的恶意软件存储库可追溯到单个GitHub用户

有人竭尽全力捕食下一代Cyber​​crookssophos,认为一个名为“ Ischhfd83”的人或团体背后有一百多个针对新手网络犯罪分子和视频游戏调销的人,希望获得恶意代码。

来源:The Register _恶意软件

sophos认为,一个称为“ Ischhfd83”的单个人或团体是针对新手网络犯罪分子和视频游戏作弊者的一百多个后dodewed的恶意软件变体,希望获得恶意代码。

研究人员将数百个GitHub存储库与一个俄罗斯的电子邮件地址(ischhfd83 [at] Rambler [。] ru联系起来,此前一位Sophos客户询问了4月在技术新闻新闻和社交媒体帖子中出现的远程访问Trojan(Rat)。

sakura大鼠内置了复杂的逃避机制,导致客户询问他们是否受到保护 - 一种相对常见的互动类型。

但是,看上去更深,他们发现樱花老鼠除了在可能的攻击者使用的机器上安装弱卵石和其他大鼠外,没有做得多。卑鄙的东西。

实际上,大部分代码都是从Asyncrat复制的,Asyncrat是网络犯罪圆圈中广泛使用的恶意软件,只是空无一人的许多表格,这意味着它不会像攻击者的意图一样起作用。

Sakura Rat在其Visual Basic Project文件中还包含一个预构建事件,其中包含将恶意软件默默下载到用户设备上的命令。

凭借他们的兴趣,Sophos研究人员研究了Ischhfd83的其他存储库,发现了141、133以某种方式被录制。其中111个是使用与樱花老鼠相同的预建事件后底座的。

百分之五十八是作为视频游戏作弊的。 Sophos说,但是,在恶意软件项目,exploits或攻击工具的幌子下也列出了24%的人。

ISCHHFD83的活动主要跨越2024-2025,其中包括针对4月份披露漏洞的项目,但研究人员认为这项运动可能早在2022年就开始了。

除了游戏作弊和恶意软件外,与机器人有关的其他项目(7%),加密货币工具(5%)和其他其他工具(6%)。

注明 github动作 松散 强烈 趋势微型 卡巴斯基 检查点