Хакеры научились внедрять код вредоносного программного обеспечения в копии проектов на портале GitHub. К таким выводам пришли специалисты по безопасности из компании Avast.
На GitHub часто размещают форки — копии чужих проектов, в которые были внесены изменения. Хакеры создают копии случайных проектов и скрывают майнеры в структуре папок с кодом программного обеспечения.
Непосредственно исполняемые файлы злоумышленники не загружают. Вместо этого они используют фишинг. Исполняемый файл загружается, когда пользователь посещает сайт и нажимает на объявление, в котором спрятан вредоносный код.
Вредоносное ПО маскируется под привычный Adobe Flash Player. Оно якобы загружает обновление с GitHub, скачивая код из форков проектов. Кроме того, устанавливается вредоносное расширение Chrome, которое нажимает на рекламные объявления в фоновом режиме.
Эксперты отметили, что метод обладает неограниченной пропускной способностью. К тому же майнер задействует лишь половину ресурсов компьютера жертвы, чтобы долго оставаться незамеченным.
GitHub уже знает об инциденте и активно удаляет копии проектов со скрытыми майнерами. Однако создатели вредоноса создают новые аккаунты и не прекращают загружать форки на ресурс.