HomeVulnerabilityVibe-codierte Ransomware auf Microsoft Market entdeckt

Vibe-codierte Ransomware auf Microsoft Market entdeckt

Erweiterung verweist auf ein GitHub-basiertes C2

Ransomvibe setzt eine eher ungewöhnliche GitHub-basierte Command-and-Management-Infrastruktur (C2) ein, anstatt sich auf herkömmliche C2-Server zu verlassen. Die Erweiterung nutzt ein privates GitHub-Repository, um Befehle zu empfangen und auszuführen. Sie überprüft regelmäßig eine Datei namens „index.html“ auf neue Commits, führt die eingebetteten Befehle aus und schreibt die Ausgabe dann mit einem in der Erweiterung gebündelten GitHub Private Entry Token (PAT) zurück in „necessities.txt“.

Dieses C2-Verhalten ermöglicht nicht nur, Host-Daten zu exfiltrieren, sondern legt auch die Umgebung des Angreifers offen, deren Spuren auf einen GitHub-Benutzer in Baku hinweisen, dessen Zeitzone mit den von der Malware selbst protokollierten Systemdaten übereinstimmt.

Safe Annex bezeichnet dies als ein Musterbeispiel für die Entwicklung von KI-gestützter Malware, mit falsch platzierten Quelldateien (einschließlich Entschlüsselungstools und dem C2-Code des Angreifers) und einer README.md-Datei, die die schädliche Funktionalität ausdrücklich beschreibt. Tuckner argumentiert jedoch, dass der eigentliche Fehler im Überprüfungssystem des Microsoft Market liegt, das die Erweiterung nicht erkannt hat.

See also  Over 300 Indian banks endure cost disruption from ransomware assault
- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular