ClearFake infiserer 9 300 nettsteder, bruker falsk reCAPTCHA og Turnstile for å spre informasjonstyver. CISA advarer om aktiv utnyttelse i GitHub Action forsyningskjede-kompromittering.
ClearFake infiserer 9 300 nettsteder, bruker falsk reCAPTCHA og Turnstile for å spre informasjonstyver
ClearFake-kampanjen har kompromittert minst 9 300 nettsteder ved å bruke falske reCAPTCHA- og Cloudflare Turnstile-verifiseringer for å lure brukere til å laste ned skadevare som Lumma Stealer og Vidar Stealer. Angrepet utnytter kompromitterte WordPress-nettsteder og benytter teknikker som EtherHiding og ClickFix for å distribuere skadevaren. Disse teknikkene involverer bruk av Binance Smart Chain for å hente nyttelaster og utføre ondsinnet PowerShell-kode under dekke av å løse ikke-eksisterende tekniske problemer.
Brukere og organisasjoner bør være årvåkne overfor uventede nettleseroppdateringer eller verifiseringsforespørsler. Det anbefales å holde programvare oppdatert og bruke pålitelige sikkerhetsløsninger for å oppdage og forhindre slike trusler.
CISA advarer om aktiv utnyttelse i GitHub Action forsyningskjede-kompromittering
Den 18. mars 2025 la U.S. Cybersecurity and Infrastructure Security Agency (CISA) til en sårbarhet knyttet til forsyningskjede-kompromittering av GitHub Action 'tj-actions/changed-files' i sin katalog over kjente utnyttede sårbarheter (KEV). Sårbarheten, identifisert som CVE-2025-30066 med en CVSS-score på 8,6, innebærer at ondsinnet kode er injisert i GitHub Action, noe som gir en ekstern angriper mulighet til å få tilgang til sensitive data via actions-logger. Disse dataene kan inkludere AWS-tilgangsnøkler, GitHub personlige tilgangstokener (PATs), npm-tokener og private RSA-nøkler.
Berørte brukere anbefales å oppdatere til den nyeste versjonen av 'tj-actions/changed-files' (46.0.1) innen 4. april 2025 for å sikre sine nettverk mot aktive trusler. Det anbefales også å erstatte de berørte handlingene med sikrere alternativer, revidere tidligere arbeidsflyter for mistenkelig aktivitet, rotere eventuelle lekkede hemmeligheter, og feste alle GitHub Actions til spesifikke commit-hasher i stedet for versjonstags.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.