Кіберзлочинці використовують GitHub для розповсюдження шкідливого ПЗ під виглядом експлойта LDAPNightmare

CyberSecureFox 🦊

Дослідники з компанії Trend Micro виявили нову серйозну кіберзагрозу – зловмисники активно поширюють шкідливе програмне забезпечення через підроблений експлойт уразливості CVE-2024-49113 (відомої як LDAPNightmare) на платформі GitHub. Шкідливий код майстерно замаскований під легітимний proof-of-concept експлойт, який був розроблений спеціалістами SafeBreach Labs на початку 2025 року.

Механізм роботи шкідливого ПЗ

Після завантаження з шкідливого репозиторію, жертва отримує виконуваний файл poc.exe, упакований за допомогою UPX. При запуску програма ініціює складну багатоетапну атаку: розгортає PowerShell-скрипт у тимчасовій директорії, створює заплановане завдання та завантажує додаткові компоненти з платформи Pastebin. Такий підхід дозволяє зловмисникам обходити базові механізми захисту та ускладнює виявлення шкідливої активності.

Збір конфіденційних даних та передача інформації

Основною метою шкідливого ПЗ є збір конфіденційної інформації із зараженої системи. Інфостілер систематично збирає широкий спектр даних, включаючи системну інформацію, список активних процесів, структуру директорій, мережеві параметри, IP-адреси та дані про встановлені оновлення. Вся зібрана інформація автоматично архівується та передається на віддалений FTP-сервер зловмисників.

Особливості уразливості LDAPNightmare

Уразливість CVE-2024-49113 була виправлена Microsoft у грудні 2024 року в рамках оновлення безпеки Windows LDAP. Важливо розуміти, що дана уразливість обмежується можливістю проведення DoS-атак, на відміну від більш критичної CVE-2024-49112, яка дозволяє віддалене виконання коду. Зловмисники скористалися підвищеною увагою до LDAPNightmare через початкову плутанину в ідентифікації уразливостей.

Рекомендації щодо захисту

Для захисту від подібних атак експерти Trend Micro рекомендують:
– Використовувати виключно перевірені джерела експлойтів від авторитетних компаній
– Проводити ретельний аналіз коду перед його виконанням
– Перевіряти бінарні файли через сервіс VirusTotal
– Уникати використання обфускованого коду
– Своєчасно встановлювати оновлення безпеки

Цей інцидент яскраво демонструє зростаючу тенденцію використання платформи GitHub для поширення шкідливого ПЗ під виглядом легітимних інструментів безпеки. Організаціям та фахівцям з інформаційної безпеки необхідно проявляти особливу пильність при роботі з публічними репозиторіями та ретельно перевіряти всі завантажувані інструменти. Впровадження багаторівневої системи захисту та дотримання базових правил кібергігієни допоможе мінімізувати ризики зараження шкідливим ПЗ.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.