Microsoft admet l’hébergement involontaire d’un logiciel malveillant sur GitHub qui a infecté près d'un million d'appareils,
les cybercriminels ont exploité des publicités piégées sur des sites de streaming illégaux
Une récente enquête menée par Microsoft Threat Intelligence a mis en lumière une vaste campagne de malvertising (publicités malveillantes) ayant infecté près d'un million d'appareils en exploitant des annonces piégées sur des sites de streaming illégaux. Cette attaque, débutée en décembre 2024, redirigeait les visiteurs de ces sites vers des pages frauduleuses, les conduisant ensuite vers des plateformes telles que GitHub, Dropbox et Discord, où le logiciel malveillant était hébergé.
Les sites identifiés comme principaux vecteurs de cette propagation sont movies7[.]net et 0123movie[.]art. Le mécanisme de l'attaque reposait sur des publicités intégrées dans les vidéos de ces sites, générant des redirections successives vers des pages d'arnaques au support technique. Les victimes étaient ensuite incitées à télécharger des logiciels prétendument utiles, mais contenant en réalité des programmes malveillants.
Cette campagne souligne les risques associés à l'utilisation de sites de streaming illégaux, souvent financés par des publicités non contrôlées pouvant servir de vecteurs pour des logiciels malveillants. Les cybercriminels exploitent ces plateformes pour diffuser leurs attaques à grande échelle, profitant de l'attrait des utilisateurs pour du contenu gratuit ou piraté.
Envoyé par Microsoft
Activité GitHub et chaîne de redirection
GitHub a hébergé une charge utile de première étape qui a installé un code qui a déposé deux autres charges utiles. L'une d'entre elles recueillait des informations sur la configuration du système, telles que des données sur la taille de la mémoire, les capacités graphiques, la résolution de l'écran, le système d'exploitation présent et les chemins d'accès de l'utilisateur.
Les charges utiles de la troisième étape variaient, mais la plupart « menaient des activités malveillantes supplémentaires telles que la commande et le contrôle (C2) pour télécharger des fichiers supplémentaires et exfiltrer des données, ainsi que des techniques d'évasion de la défense ».
Les attaquants ont créé quatre à cinq couches de redirection dans le cadre de la campagne, chacune d'entre elles faisant suite au dropper GitHub pour installer d'autres nuisances qui, semble-t-il, ont été conçues pour voler des informations, y compris des identifiants de navigateur stockés.
Microsoft a noté que les dépôts malveillants ont depuis été supprimés, et a fourni de nombreux indicateurs de compromission et d'autres informations précieuses dans son rapport pour aider à la chasse et à l'arrêt des campagnes connexes.
Ce n'est pas la première fois que GitHub est utiliséeEnvoyé par Microsoft
En 2024, les équipes recherche en sécurité et en science des données d'Apiiro ont détecté une résurgence d'une campagne de confusion de dépôts malveillants a une échelle importante : l'attaque a touché plus de 100 000 dépôts GitHub (et probablement des millions) lorsque des développeurs peu méfiants ont utilisé des dépôts qui ressemblaient à des dépôts connus et fiables, mais qui étaient en fait infectés par un code malveillant.
Comme pour les attaques par confusion de dépendances, les acteurs malveillants incitent leur cible à télécharger leur version malveillante au lieu de la vraie. Mais les attaques par confusion de dépendances tirent parti du fonctionnement des gestionnaires de paquets, tandis que les attaques par confusion de dépôts s'appuient simplement sur le fait que les humains choisissent par erreur la version malveillante au lieu de la vraie, en recourant parfois aussi à des techniques d'ingénierie sociale.
Dans le cas présent, afin de maximiser les chances d'infection, l'acteur malveillant a inondé GitHub de dépôts malveillants, en suivant les étapes suivantes :
- Cloner des dépôts existants (par exemple : TwitterFollowBot, WhatsappBOT, discord-boost-tool, Twitch-Follow-Bot, et des centaines d'autres).
- Les infecter avec des chargeurs de logiciels malveillants.
- Les uploader à nouveau sur GitHub avec des noms identiques.
- En les forkant automatiquement des milliers de fois.
- Les promouvoir sur le web via des forums, Discord, etc.
Lorsque des développeurs peu méfiants utilisent l'un des dépôts malveillants, la charge utile cachée déballe sept couches d'obscurcissement, ce qui implique également l'extraction d'un code Python malveillant et, plus tard, d'un exécutable binaire. Le code malveillant (en grande partie une version modifiée de BlackCap-Grabber) recueille alors les identifiants de connexion de différentes applications, les mots de passe et les cookies du navigateur, ainsi que d'autres données confidentielles. Il les renvoie ensuite au serveur C&C (commande et contrôle) des acteurs malveillants et exécute une longue série d'activités malveillantes supplémentaires.
Source : Microsoft
Et vous ?
Microsoft et GitHub ont-ils fait preuve de négligence en hébergeant involontairement du malware ? GitHub devrait-il renforcer ses mécanismes de détection et de suppression des logiciels malveillants ?
Qui doit être tenu responsable en cas de propagation de malware via des plateformes légitimes ?
Les utilisateurs sont-ils pleinement conscients des risques liés aux sites de streaming illégaux ? Faut-il responsabiliser les plateformes de publicité qui diffusent ces annonces frauduleuses ?
Les cybercriminels sont-ils en train de mieux exploiter les services cloud pour contourner les protections traditionnelles ?
Faut-il repenser la manière dont les plateformes collaboratives comme GitHub gèrent le partage de fichiers et de code ?
Voir aussi :
GitHub est victime de pirates ; les certificats de signature de code des applications GitHub Desktop et Atom ont été dérobés
GitHub : des cybercriminels ont volé les informations de connexion de 100 000 comptes d'utilisateurs de NPM, en utilisant des jetons d'utilisateur OAuth
Partager