Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группировка MUT-1244 похитила более 390 000 учетных данных WordPress за один год

16/12/24

Wordhack-1

Вредоносная кампания была направлена не только на обычных пользователей, но и на других киберпреступников, которые использовали зараженные программы для проверки логинов и паролей.

По данным Datadog Security Labs, злоумышленники также украли закрытые SSH-ключи и ключи доступа AWS. Среди пострадавших — специалисты по тестированию безопасности, исследователи, участники Red Team, а также другие хакеры, пишут в Securitylab.

Для атаки использовались фальшивые репозитории на GitHub, где размещались эксплойты под видом доказательств концепций (Proof-of-Concept, PoC), нацеленные на известные уязвимости. Кроме того, жертвам рассылали фишинговые письма с предложением установить обновление ядра системы, якобы улучшая работу процессора. На самом деле под видом обновления устанавливалось вредоносное ПО.

Многие ИБ-специалисты и хакеры, не подозревая о рисках, загружали файлы, надеясь найти полезные коды для работы. Вредоносные репозитории выглядели убедительно, их названия даже автоматически добавлялись в ленты проверенных источников (например, Feedly Threat Intelligence или Vulnmon), что повышало доверие к каталогам.

Вредоносные файлы распространялись через репозитории GitHub с использованием нескольких методов, включая зараженные конфигурационные файлы для компиляции программ, вредоносные PDF-файлы, дропперы на Python и вредоносные npm-пакеты, включенные в зависимости проектов.

Использованная хакерами программа включает в себя майнер криптовалюты и бэкдор, который помог MUT-1244 собрать и извлечь закрытые SSH-ключи, учетные данные AWS, переменные среды и содержимое ключевых каталогов, включая «~/.aws».

Полезная нагрузка второго этапа, размещенная на отдельной платформе, позволила злоумышленникам перенести данные на Dropbox и file.io, причем в полезной нагрузке были жестко запрограммированные учетные данные для данных платформ, что предоставило киберпреступникам легкий доступ к украденной информации.

По оценке Datadog Security Labs, сотни систем остаются затронутыми, и заражение продолжается. Эксперты предупреждают о необходимости повышенного внимания при использовании репозиториев и PoC-эксплоитов, чтобы избежать подобных атак в будущем.

Темы:WordPressПреступленияGitHubхищение данныхВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →
Свежие новостиСвежие новости

Еще темы...

More...