Peringatan Keamanan: Kampanye Malware Aktif Eksploitasi GitKraken
Sebuah kampanye malware yang luas sedang memanfaatkan teknik DLL side-loading secara aktif melalui binary GitKraken ahost.exe yang ditandatangani. Penyerang menempatkan file libcares-2.dll yang berbahaya di direktori yang sama untuk merebut urutan pencarian DLL dan melewati mekanisme verifikasi tanda tangan, memungkinkan eksekusi kode sembarangan.
Kampanye ini menggunakan umpan phishing bertema faktur dan RFQ untuk menyebarkan malware pencuri informasi dan Remote Access Trojans (RATs). Ini menimbulkan risiko signifikan bagi pengembang dan perusahaan yang bergantung pada alat berbasis Git untuk pengendalian versi dan kolaborasi.
Pengembang Web3 yang menggunakan GitKraken harus berhati-hati terhadap lampiran file yang mencurigakan dan memverifikasi integritas file eksekusi hanya dari sumber terpercaya. Pastikan alat pengembangan Anda diperbarui dan pantau perilaku sistem untuk aktivitas pemuatan DLL yang tidak sah.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
5
Posting ulang
Bagikan
Komentar
0/400
StableGenius
· 14jam yang lalu
dll side-loading melalui binary yang ditandatangani? lol ini persis alasan mengapa saya memperingatkan semua orang tentang kepercayaan terhadap tanda tangan vendor pada tahun '22. hal yang dapat diprediksi jujur
Peringatan Keamanan: Kampanye Malware Aktif Eksploitasi GitKraken
Sebuah kampanye malware yang luas sedang memanfaatkan teknik DLL side-loading secara aktif melalui binary GitKraken ahost.exe yang ditandatangani. Penyerang menempatkan file libcares-2.dll yang berbahaya di direktori yang sama untuk merebut urutan pencarian DLL dan melewati mekanisme verifikasi tanda tangan, memungkinkan eksekusi kode sembarangan.
Kampanye ini menggunakan umpan phishing bertema faktur dan RFQ untuk menyebarkan malware pencuri informasi dan Remote Access Trojans (RATs). Ini menimbulkan risiko signifikan bagi pengembang dan perusahaan yang bergantung pada alat berbasis Git untuk pengendalian versi dan kolaborasi.
Pengembang Web3 yang menggunakan GitKraken harus berhati-hati terhadap lampiran file yang mencurigakan dan memverifikasi integritas file eksekusi hanya dari sumber terpercaya. Pastikan alat pengembangan Anda diperbarui dan pantau perilaku sistem untuk aktivitas pemuatan DLL yang tidak sah.