攻擊者濫用GitHub來逃避檢測和控制受感染的主機

攻擊者越來越多地通過新方法利用 GitHub 進行惡意目的,包括濫用秘密 Gists 以及通過 git commit 消息發出惡意命令。惡意軟件作者偶爾會將他們的樣本放置在 Dropbox、Google Drive、OneDrive 和 Discord 等服務中,以托管第二階段惡意軟件和回避檢測工具。最近,研究人員發現越來越多的人使用 GitHub 開源開發平臺來托管惡意軟件。已知使用合法公共服務攻擊者用于托管惡意軟件并充當死點解析器來獲取實際的命令和控制(C2)地址。雖然使用公共資源進行 C2 并不能使它們免受攻擊,但它們確實提供了允許攻擊者輕松創建既便宜又可靠的攻擊基礎設施的好處。