Piratas informáticos que utilizan tácticas de elusión de CAPTCHA en una campaña de piratería en GitHub


06 de enero de 2023Ravie LakshmanánCriptomoneda / GitHub

Se ha observado a un actor de amenazas con sede en Sudáfrica conocido como Automated Libra empleando técnicas de omisión de CAPTCHA para crear cuentas de GitHub de manera programática como parte de una campaña de piratería denominada PURPLEURCHIN.

El grupo “se dirige principalmente a las plataformas en la nube que ofrecen pruebas de tiempo limitado de los recursos de la nube para realizar sus operaciones de criptominería”, los investigadores de la Unidad 42 de Palo Alto Networks, William Gamazo y Nathaniel Quist. dicho.

PURPLEURCHIN salió a la luz por primera vez en octubre de 2022 cuando Sysdig reveló que el adversario creó hasta 30 cuentas de GitHub, 2000 cuentas de Heroku y 900 cuentas de Buddy para escalar su operación.

Ahora, según Unit 42, el grupo de actores de amenazas en la nube creó de tres a cinco cuentas de GitHub cada minuto en el apogeo de su actividad en noviembre de 2022, configurando totalmente más de 130,000 cuentas falsas en Heroku, Togglebox y GitHub.

Se estima que se crearon más de 22 000 cuentas de GitHub entre septiembre y noviembre de 2022, tres en septiembre, 1652 en octubre y 20 725 en noviembre. También se han identificado un total de 100.723 cuentas únicas de Heroku.

La compañía de ciberseguridad también calificó el abuso de los recursos de la nube como una táctica de “jugar y correr” diseñada para evitar pagar la factura del proveedor de la plataforma mediante el uso de tarjetas de crédito falsificadas o robadas para crear cuentas premium.

Su análisis de 250 GB de datos muestra la señal más temprana de la criptocampaña hace al menos casi 3,5 años en agosto de 2019, identificando el uso de más de 40 billeteras y siete criptomonedas diferentes.

Campaña de secuestro

La idea central que sustenta a PURPLEURCHIN es la explotación de los recursos computacionales asignados a cuentas gratuitas y premium en servicios en la nube para obtener ganancias monetarias a gran escala antes de perder el acceso por falta de pago de las cuotas.

Además de automatizar el proceso de creación de cuentas aprovechando herramientas legítimas como xdotool y imagenmagiatambién se descubrió que el actor de amenazas se aprovecha de la debilidad dentro de la comprobación de CAPTCHA en GitHub para promover sus objetivos ilícitos.

Campaña de secuestro

Esto se logra mediante el uso de ImageMagick convertir comando para transformar las imágenes CAPTCHA a sus complementos RGB, seguido de usar el identificar comando para extraer la asimetría de la canal rojo y seleccionando el valor más pequeño.

Una vez que la creación de la cuenta es exitosa, Automated Libra procede a crear un repositorio de GitHub y implementa flujos de trabajo que permiten lanzar scripts y contenedores Bash externos para iniciar las funciones de criptominería.

Los hallazgos ilustran cómo se puede armar la campaña de piratería para maximizar los rendimientos al aumentar la cantidad de cuentas que se pueden crear por minuto en estas plataformas.

“Es importante tener en cuenta que Automated Libra diseña su infraestructura para aprovechar al máximo las herramientas de CD/CI”, concluyeron los investigadores.

“Esto es cada vez más fácil de lograr con el tiempo, ya que los VSP tradicionales están diversificando sus carteras de servicios para incluir servicios relacionados con la nube. La disponibilidad de estos servicios relacionados con la nube hace que sea más fácil para los actores de amenazas, porque no tienen que mantener la infraestructura. para desplegar sus aplicaciones”.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57