قام المجرمون بإنشاء آلاف الحسابات على GitHub لتشكيل البرمجيات الخبيثة حذر الخبراء من أن عملية توزيع البرامج كخدمة ودفع سارقي المعلومات إلى أجهزة المطورين.
تم اكتشاف المشروع مؤخرًا من قبل باحثي الأمن السيبراني Check Point، الذين قالوا إن جميع الحسابات لها أدوار مميزة، مما يجعل المشروع بأكمله مقاومًا تمامًا للإزالة.
ويطلق الباحثون على المشروع اسم Stargazers Ghost Network، والذي تم إنشاؤه على ما يبدو من قبل جهة تهديد تحمل الاسم المستعار Stargazer Goblin.
مشروع ناجح
سجل هذا المخترق 3000 حساب على GitHub واستخدمها لدفع “مئات” من المستودعات الخبيثة. يتم تقسيم الحسابات إلى ثلاث مجموعات – واحدة تخدم قالب التصيد، وأخرى توفر صورة التصيد، وثالثة تخدم البرامج الضارة. بهذه الطريقة، تكون الشبكة بأكملها أكثر مرونة في مواجهة عمليات الإزالة على GitHub. علاوة على ذلك، يتم استخدام جميع الحسابات للتمييز بين المستودعات الخبيثة والاشتراك فيها، مما يعزز شرعيتها في نظر الشخص العادي.
“وأشارت شركة Check Point في تقريرها إلى أن “الحساب الثالث الذي يخدم البرامج الضارة من المرجح أن يتم اكتشافه. وعندما يحدث هذا، يحظر GitHub الحساب بالكامل والمستودع والإصدارات المرتبطة به. وردًا على مثل هذه الإجراءات، يقوم Stargazer Goblin بتحديث مستودع التصيد الاحتيالي للحساب الأول برابط جديد لإصدار ضار نشط جديد. وهذا يسمح للشبكة بمواصلة العمل بأقل الخسائر عند حظر حساب يخدم البرامج الضارة”.
نظرًا لأن GitHub عبارة عن منصة رئيسية وموثوقة، فإن العديد من الأشخاص لا يتوقعون أن يتم تقديم البرامج الضارة لهم بهذه الطريقة. ونتيجة لذلك، استنتج الباحثون أن الحملة كانت ناجحة للغاية حتى الآن.
“إن الحملات التي تنفذها شبكة Stargazers Ghost والبرامج الضارة التي يتم توزيعها عبر هذه الخدمة ناجحة للغاية”، كما جاء في التقرير. “ففي فترة قصيرة من الزمن، قام آلاف الضحايا بتثبيت برامج من مصدر يبدو أنه مستودع شرعي دون الشك في أي نية خبيثة. وتسمح قوالب التصيد الموجهة بشكل كبير للضحايا لمرتكبي التهديدات بإصابة الضحايا بملفات تعريف وحسابات محددة على الإنترنت، مما يجعل العدوى أكثر قيمة”.
تُستخدم شبكة Stargazers Ghost في الغالب لتسليم سارقي المعلومات مثل RedLine وLumma وRhadamanthys وRisePro وAtlantida.
عبر الكمبيوتر النازف
المزيد من TechRadar Pro
- ثغرة خطيرة في تطبيق Telegram قد تجعل المستخدمين عُرضة للهجوم عبر الفيديو
- وهنا قائمة من أفضل جدران الحماية اليوم
- هذه هي أفضل أدوات حماية نقطة النهاية الآن