Троянизированные репозитории GitHub стали причиной утечки 390 000 учетных данных

Удаленный репозиторий GitHub, рекламировавший инструмент WordPress для управления контентом, стал причиной утечки более 390 000 учетных данных. Эта атака является частью кампании MUT-1244 («таинственная неатрибутированная угроза»), описанной Datadog Security Labs. Злоумышленники использовали фишинг и троянизированные GitHub-репозитории, содержащие вредоносный код под видом доказательства концепции (PoC) для уязвимостей.

«Жертвами атак стали пентестеры, исследователи безопасности и злоумышленники, чьи конфиденциальные данные — SSH-ключи и учетные записи AWS — были похищены», — отмечают эксперты. Специалисты по безопасности часто становятся мишенью, так как их системы могут содержать информацию о нераскрытых уязвимостях.

Репозиторий «github[.]com/hpc20235/yawpp» распространял скрипты для работы с WordPress, но содержал вредоносную зависимость @0xengine/xmlrpc. Этот npm-пакет, загруженный 1790 раз до удаления, перенаправлял данные в аккаунт Dropbox злоумышленников. Среди похищенного — системная информация, SSH-ключи, переменные среды и файлы из директории ~/.aws.

MUT-1244 также применяет фишинговые письма, обманом вынуждая жертв запускать команды в терминале под видом обновлений ядра Linux. Это первая зарегистрированная атака ClickFix на системы Linux.

Поддельные GitHub-репозитории, созданные с помощью ИИ, появляются в октябре-ноябре 2024 года. Вредоносное ПО второго этапа распространяется через файлы с бэкдорами, вредоносные PDF, дропперы на Python и npm-пакеты, такие как 0xengine/meow.

«MUT-1244 удалось скомпрометировать десятки систем, включая устройства Red Team и исследователей, похитив SSH-ключи, учетные данные AWS и другие конфиденциальные данные», — заключили исследователи.

Уязвимости в плагине WordPress CleanTalk угрожают более 200 000 сайтам