Volgens het rapport van ReversingLabs gebruiken de aanvallers geheime 'Gists' op GitHub - een service voor het delen van codefragmenten - om kwaadaardige commando's en malware te hosten. Deze methode is bijzonder sluw omdat het de kwaadaardige activiteiten vermengt met legitiem netwerkverkeer, waardoor detectie aanzienlijk moeilijker wordt.
De onderzoekers ontdekten ook dat de aanvallers nep bibliotheken op Python Package Index (PyPI) plaatsen. Deze bibliotheken lijken legitiem, maar bevatten in werkelijkheid schadelijke code die verwijst naar de geheime Gists op GitHub. Deze tactiek maakt het voor cybercriminelen mogelijk om hun aanvalsinfrastructuur op een goedkope en betrouwbare manier op te zetten.
Deze ontwikkeling benadrukt de noodzaak voor organisaties om hun beveiligingsmaatregelen te herzien en te versterken, vooral als het gaat om het monitoren van netwerkverkeer en het gebruik van open source platforms. Het rapport van ReversingLabs dient als een belangrijke herinnering aan de voortdurende evolutie en verfijning van cyberaanvalsmethoden.
Mede door : Duken.nl
192
• 0