კატეგორია: IT & ტექნოლოგიები | ქვე კატეგორია: კიბერუსაფრთხოება | თარიღი: 2025-12-13 21:15:56 | ნახვა: 1422
კიბერუსაფრთხოების მკვლევრები ყურადღებას ამახვილებენ ახალ კამპანიაზე, რომელიც GitHub-ზე განთავსებულ Python რეპოზიტორიებს იყენებს აქამდე უცნობი, JavaScript-ზე დაფუძნებული დისტანციური წვდომის ტროიანის (RAT) გავრცელებისთვის, სახელწოდებით PyStoreRAT.
„ეს რეპოზიტორიები, რომლებიც ხშირად შენიღბულია როგორც დეველოპერული ხელსაწყოები ან OSINT ინსტრუმენტები, შეიცავს მხოლოდ რამდენიმე სტრიქონ კოდს, რომლის დანიშნულებაა დისტანციური HTA ფაილის ჩუმად ჩამოტვირთვა და მისი შესრულება mshta.exe-ის მეშვეობით,“ – განაცხადა Morphisec-ის მკვლევარმა იონათან ედრიმ ანგარიშში, რომელიც გამოცემას The Hacker News გაეზიარა.
PyStoreRAT აღწერილია როგორც „მოდულური, მრავალეტაპიანი“ იმპლანტი, რომელსაც შეუძლია EXE, DLL, PowerShell, MSI, Python, JavaScript და HTA მოდულების შესრულება. გარდა ამისა, მავნე პროგრამა შემდგომი დატვირთვის სახით ავრცელებს ინფორმაციის მომპარავ მავნე კოდს, სახელწოდებით Rhadamanthys.
შეტევის ჯაჭვი მოიცავს მავნე პროგრამის გავრცელებას Python-ის ან JavaScript-ის ლოდერების საშუალებით, რომლებიც ჩაშენებულია GitHub-ის რეპოზიტორიებში და თავს ასაღებს OSINT ინსტრუმენტებად, DeFi ბოტებად, GPT-ს Wrapper-ებად და უსაფრთხოების თემატიკის ხელსაწყოებად, რაც სპეციალურად არის გათვლილი ანალიტიკოსებისა და დეველოპერების ინტერესებზე.
კამპანიის ყველაზე ადრეული კვალი 2025 წლის ივნისის შუა რიცხვებს მიეკუთვნება, რის შემდეგაც მუდმივად ქვეყნდებოდა ახალი „რეპოზიტორიები“. ეს ხელსაწყოები აქტიურად პრომოუტდებოდა სოციალურ პლატფორმებზე, მათ შორის YouTube-სა და X-ზე (ყოფილი Twitter), პარალელურად კი ხელოვნურად იზრდებოდა მათი ვარსკვლავებისა (stars) და Fork-ების რაოდენობა — მეთოდი, რომელიც ე.წ. Stargazers Ghost Network-ს მოგვაგონებს.
კამპანიის უკან მდგომი თავდამსხმელები იყენებდნენ როგორც ახლად შექმნილ GitHub ანგარიშებს, ასევე ისეთებს, რომლებიც თვეების განმავლობაში უმოქმედოდ იყო. რეპოზიტორიების გამოქვეყნების შემდეგ, ოქტომბერსა და ნოემბერში, როდესაც ინსტრუმენტებმა პოპულარობა მოიპოვა და GitHub-ის ტრენდულ სიებში მოხვდა, მავნე დატვირთვა ფარულად ემატებოდა ე.წ. „maintenance“ კომიტების სახით.
საინტერესოა, რომ ბევრი ინსტრუმენტი რეალურად არ ასრულებდა იმ ფუნქციებს, რაც აღწერაში ეწერა — ზოგ შემთხვევაში მხოლოდ სტატიკურ მენიუს ან არაინტერაქტიულ ინტერფეისს აჩვენებდა, სხვები კი მინიმალურ, სიმბოლურ ოპერაციებს ასრულებდა. ოპერაციის მიზანი იყო ლეგიტიმურობის ილუზიის შექმნა GitHub-ისადმი ნდობის ბოროტად გამოყენებით და მომხმარებლების მოტყუება, რათა მათ გაეშვათ ლოდერი, რომელიც ინფექციის ჯაჭვს იწყებს.
შედეგად, ირთვება დისტანციური HTML Application (HTA) დატვირთვა, რომელიც შემდგომ ავრცელებს PyStoreRAT მავნე პროგრამას. მას გააჩნია სისტემის პროფილირების შესაძლებლობა, ადმინისტრატორის პრივილეგიების შემოწმება და კრიპტოვალუტის საფულეებთან დაკავშირებული ფაილების ძიება, მათ შორის Ledger Live, Trezor, Exodus, Atomic, Guarda და BitBox02.
ლოდერი აგროვებს სისტემაში დაინსტალირებული ანტივირუსული პროდუქტების სიას და ამოწმებს სტრიქონებს, რომლებიც შეიცავს „Falcon“-ს (მითითება CrowdStrike Falcon-ზე) ან „Reason“-ს (მითითება Cybereason-ზე ან ReasonLabs-ზე), სავარაუდოდ ხილვადობის შესამცირებლად. თუ ასეთი უსაფრთხოების პროდუქტები აღმოჩენილია, მავნე კოდი mshta.exe-ს უშვებს cmd.exe-ის მეშვეობით; სხვა შემთხვევაში კი mshta.exe პირდაპირ სრულდება.