Рубріки: Новини

GitHub видалив акаунти російських хакерів, які розповсюджували шкідливе ПЗ, націлене на Україну

Дмитро Сімагін

Експерти відділу безпеки Cisco Talos розкрили оператора шкідливих програм як послуги (Malware-as-a-Service, MaaS), який використовував публічні облікові записи GitHub для поширення шкідливого софту. Оскільки однією з головних цілей зловмисників були українські організації, сліди ведуть до росіян.

GitHub став для хакерів простою та надійною платформою, яка має довіру в багатьох корпоративних мережах. Компанії самі використовують GitHub як репозиторій коду при розробці власного ПЗ, тому домен сервісу, як правило, не блокується веб-фільтрами. Кіберзлочинцям це надає значну перевагу.

Після отримання повідомлення від Talos адміністрація GitHub видалила три облікові записи, на яких розміщувалося шкідливе програмне забезпечення. Один з них — Legendary99999 — містив понад 160 репозиторіїв із випадковими іменами. Кожен із цих репозиторіїв містив один файл у розділі «Релізи». Після зараження хоста оператори цього сервісу могли вибрати корисне навантаження для доставки, просто завантаживши файл з GitHub-репозиторія.

Інцидент, про який йде мова, пов’язаний із кампанією, що триває ще з лютого. Тоді дослідники з Palo Alto Networks та Державного центру кіберзахисту Держспецзв’язку України задокументували використання фішингових електронних листів, присвячених оплаті та виставленню рахунків, які були спрямовані на українські організації. Ці листи містили архівні вкладення (наприклад, ZIP, 7Zip або RAR) з файлом JavaScript, який використовував кілька рівнів обфускації для маскування завантажувача PowerShell. Виконання JavaScript та скрипта PowerShell призвело до завантаження та запуску SmokeLoader на системі жертви.

Тепер Talos виявила ту саму схему в операції MaaS, тільки цього разу завантажувач поширювався через GitHub.

Відмінною рисою цієї атаки є встановлення на комп’ютери жертв Amadey. Цю шкідливу програму (або бот Amadey) вперше виявили у 2018 році на російськомовних хакерських форумах за ціною $500. Спочатку її використовували для створення ботнетів. 

Основні функції Amadey полягають у зборі системної інформації та завантаженні вторинних корисних даних на заражений хост. Однак Amadey є модульним, і його функціональність можна розширити за допомогою різноманітних плагінів. Ці плагіни мають форму динамічних бібліотек (DLL), які можна вибрати на основі бажаної функціональності, такої як можливості створення знімків екрана або збір облікових даних. Незважаючи на поширене використання Amadey як завантажувача, він може становити серйозну загрозу.

Останні статті

Використання штучного інтелекту знижує розуміння кодової бази та перешкоджає розвитку розробників — дослідження Anthropic

Застосування інструментів на базі штучного інтелекту підвищує продуктивність, але знижує розуміння кодової бази та перешкоджає…

30.01.2026

ChatGPT Agent втратив 75% користувачів, оскільки ніхто не знає, для чого він потрібен

Компанія OpenAI може відмовитися від ChatGPT Agent — інструменту, який випустили лише шість місяців тому.…

30.01.2026

Експерти попередили про небезпеку LLM-моделей з відкритим кодом

У дослідженні, яке спільно провели компанії з кібербезпеки SentinelOne та Censys, стверджується, що LLM-моделі з…

30.01.2026

Онлайн перемагає офлайн? Зібрали досвід сучасних шкіл та ділимось, як технології допомагають навчатися краще

Ще кілька років тому дистанційне навчання сприймали як вимушений компроміс. Батьки чекали, коли світ повернеться…

30.01.2026

Google відкрила доступ до генератора ігрових світів Project Genie

Експериментальний генератор інтерактивних ігрових світів Project Genie від Google, який створює 3D-середовища з текстових або…

30.01.2026

Гейм-розробники більше не хочуть створювати ігри для Xbox

Платформи Steam та Windows лідирують в геймдеві, оскільки підтримка консолей, здається, більше не є пріоритетом…

30.01.2026