http://www.cn-nsk.cn

Github发现Octopus Scanner恶远程电脑服务意软件可远

  GitHub发现了一种恶意软件称为Octopus Scanner,主要针对人员,通过其系统上受感染的存储库,可远程控制用户计算机。

  该恶意软件针对Apache NetBeans,后者是用于编写Java软件的集成。GitHub Security Labs团队在编写日志时,解释了该恶意软件如何潜入上传到其站点的源代码存储库中,当人员下载使用受感染的存储库并创建软件程序时激活。

  GitHub是基于Git的在线服务,Git是Linux创造者Linus Torvalds的代码版本控制系统。Git使人员可以在其软件项目中拍摄文件快照,从而使他们能够在以后还原更改或创建项目的不同分支以供不同的人使用。GitHub允许他们将这些存储库的副本“推送”到其在线服务,以便人员也可以下载(克隆)并对其进行处理。

  这是Octopus Scanner如何发挥其神秘效果的方法。人员从受该软件感染的存储库中下载项目并进行构建,这意味着使用源代码来创建工作程序。这样构建过程会激活恶意软件。Octopus Scanner扫描他们的计算机,看他们是否安装了NetBeans IDE。如果没有,则不会采取进一步的措施。但是,如果这样做的话,它会通过一个投递器感染构建的文件,该投递器会传递最终的有效负载:一个远程访问木马(RAT),使作案者可以控制用户的计算机。远程电脑服务该恶意软件还尝试任项目构建来替换受感染的项目,从而将其自身保存在受感染的系统上。

  Octopus Scanner不仅会感染内置文件。GitHub在其扫描中发现的大多数变体也感染了项目的源代码,这意味着镜像到远程存储库的任感染的项目都将在GitHub上进一步恶意软件。

  GitHub安全实验室扫描了该站点的存储库,发现其中包含26个恶意软件。该团队将发现的恶意软件与VirusTotal上的软件哈希进行匹配,发现检测率很低,从而使其不容易获。

  GitHub定期与使用其存储库故意分发恶意软件的人打交道。通常,GitHub可以关闭这些存储库并删除帐户,但是Octopus Scanner更为棘手,因为拥有存储库的人员(称为者)不知道自己已被感染。他们正在运行项目,因此这些帐户或存储库可能会影响业务。GitHub也不能只删除受感染存储库中的受感染文件,因为这些文件对于软件项目至关重要。远程电脑服务

  GitHub表示很惊讶看到针对NetBeans的恶意软件,因为它不是最受欢迎的Java IDE。结论是:

  由于主要感染的用户是人员,因此者对获得的访问权限非常感兴趣,因为人员通常可以访问项目,生产,数据库和重要资产。远程电脑服务升级访问存在巨大潜力,这在大多数情况下是者的核心目标。

  我们可能永远都不知道谁是Octopus Scanner背后的人,但是根据GitHub的研究,它早在2018年就一直在流通。这是一个偷偷摸摸的代码示例,该代码隐蔽且有效地针对特定人群。

  每日头条、业界资讯、热点资讯、爆料,全天微博播报。各种爆料、、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb微博期待您的关注。

原文标题:Github发现Octopus Scanner恶远程电脑服务意软件可远 网址:http://www.cn-nsk.cn/tiyuxinwen/2020/0603/12652.html

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。