Интервью с лидерами отрасли

Как хакеры используют GitHub для распространения вредоносного ПО Amadey и кражи данных

Интервью с лидерами отрасли
Hackers Use GitHub Repositories to Host Amadey Malware and Data Stealers, Bypassing Filters

Подробный обзор тактик злоумышленников, которые используют публичные репозитории GitHub для размещения и распространения вредоносных программ, обхода фильтров безопасности и организации сложных кибератак с применением вредоносов Amadey и различных стилеров данных.

В современном киберпространстве борьба между злоумышленниками и специалистами по безопасности постоянно обостряется. Хакеры применяют все более изощренные методы, чтобы обходить системы защиты и успешно внедрять свои вредоносные программы в корпоративные сети и пользовательские устройства. Одним из актуальных направлений в этой области стало использование общедоступных платформ для хостинга вредоносного кода. В частности, злоумышленники активно эксплуатируют ресурсы GitHub — популярного в мире разработчиков сервиса для хранения и совместной работы над программным обеспечением. На основе последних исследований можно выделить кампанию, в рамках которой публикуются вредоносные модули Amadey, распространяемые через специально созданные GitHub-репозитории.

GitHub традиционно считается надежной площадкой для хранения и обмена кодом. Его прозрачная система репозиториев, удобные веб-интерфейсы и широкая аудитория делают сервис крайне привлекательным не только для разработчиков, но и для киберпреступников. Последние регистрируют фальшивые аккаунты и размещают в них вредоносные инструменты, включая загрузчики и плагины для Amadey, что позволяет им обходить фильтры безопасности и усложнять расследования. Как отмечают специалисты Cisco Talos, атаки с применением данного подхода были выявлены в апреле 2025 года, а в ходе анализа обнаружено три основных аккаунта, использовавшихся для этой цели. Amadey – это вредоносное ПО, которое функционирует как загрузчик и фреймворк для доставки различных вредоносных компонентов.

Его особенность в том, что оно не ограничивается только загрузкой стилеров или троянов, а обладает расширяемой архитектурой с использованием DLL-плагинов. Такие плагины могут собирать разнообразную системную информацию, красть учетные данные, делать скриншоты экрана, а в ряде случаев даже запускать более тяжёлые вредоносные программы, например, ransomware семейства LockBit. Таким образом, Amadey является мощным инструментом в арсенале киберпреступников, который позволяет управлять атаками на различных этапах. Ранее в 2025 году наблюдались другие кампании, где загрузчик Emmenhtal (он же PEAKLIGHT) использовался для доставки вредоносных компонентов — в частности, SmokeLoader. В апрельской же кампании он был дополнен новой тактикой, где он загружает модифицированные версии Amadey, AsyncRAT и даже легитимный вредоносный инструмент PuTTY.

exe для обеспечения удаленного доступа. Это позволяет злоумышленникам скрывать свои действия за видом законного ПО и усложнить распознавание вредоносного пакета. Особое внимание вызывает тот факт, что в одной из папок GitHub-репозиториев были найдены Python-скрипты, представляющие собой усовершенствованную версию загрузчика Emmenhtal с встроенными PowerShell-командами. Это свидетельствует о развитии методик и постоянном совершенствовании вредоносных инструментов, что затрудняет работу специалистам по информационной безопасности и вынуждает их искать все новые способы выявления и предотвращения угроз. Использование популярных облачных платформ, таких как GitHub, для размещения вредоносных ресурсов становится эффективным приемом для обхода корпоративных и пользовательских защит.

Публичность и доверие к таким ресурсам заставляют многие системы пропускать трафик без надлежащей фильтрации, что облегчает злоумышленникам проникновение в целевые сети. При этом GitHub оперативно реагирует на выявленные аккаунты с вредоносным содержимым, блокируя их, однако многие из них успевают нанести ущерб в период своей активности. В рамках более широкой картины киберугроз в 2024 и 2025 годах специалисты также отмечают рост атак, использующих сложные социально-инженерные схемы с применением фишинга, в том числе с использованием QR-кодов, запутанных HTML- и JavaScript-конструкций, а также приманок на тему оплаты счетов, налоговых проверок и официальных сообщений от госструктур. Все это позволяет злоумышленникам выманивать у жертв учетные данные, запускать вредоносные загрузчики и распространять трояны и стилеры. Кроме того, широко применяются различные методы скрытия вредоносной активности — антиотладка, антисандбокс-техники и анти-анализ, которые заложены в инструменты вроде SquidLoader и других вредоносов.

Их способности по обходу обнаружения существенно затрудняют оперативное выявление и нейтрализацию угроз. Особую опасность представляют атаки, нацеленные на финансовые организации, где злоумышленники с помощью сложных цепочек вредоносных программ получают удалённый доступ к системам, крадут учетные данные и выводят денежные средства. Также целями становятся бизнес-структуры, где используется техника «cloak-as-a-service» для скрытия своей активности и обхода мер безопасности. В условиях растущей сложности киберугроз организациям необходимо усиливать как технические, так и организационные меры защиты. Внедрение систем многофакторной аутентификации, регулярное обучение сотрудников приемам кибергигиены, использование современных средств мониторинга и анализа сетевого трафика — все это становится критичными элементами борьбы с атаками, подобными тем, что используют Amadey и его инфраструктуру.

Таким образом, наблюдаемая тенденция злоупотребления популярными платформами разработки, как GitHub, свидетельствует о необходимости постоянного совершенствования практик кибербезопасности на всех уровнях. Технологии защиты должны адаптироваться к быстроменяющейся среде угроз, где злоумышленники активно используют доверие и открытость сервисов в своих целях. Только комплексный подход и своевременное реагирование на выявленные инциденты помогут минимизировать риск значительных потерь и обеспечить безопасность информационных ресурсов в условиях современных киберопасностей.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
3 Reasons Why XRP (Ripple) Will Probably Outperform Shiba Inu This Summer
Понедельник, 27 Октябрь 2025 Почему XRP (Ripple) вероятно превзойдет Shiba Inu этим летом: три ключевых причины для инвесторов

Рассмотрены основные преимущества XRP по сравнению с Shiba Inu на фоне растущего институционального интереса и технологических инноваций, которые могут существенно повлиять на инвестиционную привлекательность этих криптовалют летом 2025 года.

TotalEnergies Expects Hit From Lower Oil, Gas Prices
Понедельник, 27 Октябрь 2025 TotalEnergies прогнозирует снижение доходов из-за падения цен на нефть и газ

Обзор ожиданий TotalEnergies в связи с уменьшением цен на нефть и газ, анализ влияния таких тенденций на компанию и энергетический рынок в целом.

Belgium Is Not Just Chocolate and Beer – It's Also Semiconductors
Понедельник, 27 Октябрь 2025 Бельгия — не только шоколад и пиво, но и мировой лидер в полупроводниках

Бельгия занимает уникальное место в глобальной индустрии полупроводников благодаря ведущему исследовательскому центру imec в Лёвене. Этот центр помогает передовым технологиям и укрепляет сотрудничество между Западом и демократическими союзниками в условиях растущей геополитической напряженности.

Logical implication is a comparison operator
Понедельник, 27 Октябрь 2025 Логическое следование как оператор сравнения: глубокое понимание и применение

Объяснение концепции логического следования как оператора сравнения, её математической сути и практических применений в логике и программировании, а также связь с булевой арифметикой и примеры логических выводов.

API Security in IAM: Architecture, Best Practices, and Threat Mitigation
Понедельник, 27 Октябрь 2025 Безопасность API в системах управления идентификацией и доступом: архитектура, лучшие практики и методы противодействия угрозам

Детальный обзор принципов и практик обеспечения безопасности API в рамках систем управления идентификацией и доступом. Рассматриваются современные архитектурные решения, протоколы аутентификации и авторизации, способы защиты от основных киберугроз и эффективные подходы к мониторингу и предотвращению инцидентов, способствующие надежной защите цифровых активов компании.

Linux has over 6% of the desktop market? Yes, you read that right
Понедельник, 27 Октябрь 2025 Linux набирает обороты: более 6% рынка настольных операционных систем

Рост доли Linux на рынке настольных ОС подтверждает изменения в IT-среде и растущую популярность открытого программного обеспечения. Исследования показывают, что Linux уверенно занимает более 6%, а вместе с ChromeOS доля Linux-систем превышает 7%, что ставит их в ряд с крупными конкурентами, такими как Windows и macOS.

Michael Mizrachi Crushes 2025 World Series of Poker Main Event
Понедельник, 27 Октябрь 2025 Михаил Мизрачи: Легендарная Победа на Главном Событии WSOP 2025

Подробный обзор триумфа Михаила Мизрачи на Главном событии Мировой серии покера 2025 года, уникальные моменты турнира и карьерные достижения игрока.