Comment éviter un malware en téléchargeant du code sur GitHub
La découverte d’un exploit malveillant sur GitHub lié à l’attaque LDAP Nightmare implique la diffusion d’un malware. Voici les détails à connaître.
Exploit PoC malveillant circule sur GitHub
La CVE-2024-49113, corrigée par Microsoft en décembre 2024, fait référence à l’attaque LDAP Nightmare. Cette faille zero-click peut être exploitée à distance sur les machines Windows sans intervention de l’utilisateur.
Des chercheurs en sécurité de chez Trend Micro ont identifié un cas où un exploit PoC inoffensif a été transformé en vecteur de malware par un pirate.
Actions du logiciel malveillant
Une fois lancé sur une machine, l’exécutable déclenche une série d’actions, dont le téléchargement de scripts PowerShell depuis Pastebin. Ces scripts permettent de collecter des informations sur la machine infectée et de les envoyer à un serveur FTP distant contrôlé par l’attaquant.
Les informations collectées incluent les adresses IP, les données sur l’ordinateur, les processus en cours, les répertoires, les adaptateurs réseau, les mises à jour installées, entre autres.
Il est important de souligner l’importance de télécharger du code uniquement depuis des dépôts officiels et fiables pour éviter ce type de danger.
Source : www.it-connect.fr