새로운 Gitloker 공격은 강탈 체계에서 Github 리포를 닦습니다
공격자는 Github 리포지토리를 목표로하고 내용물을 지우고 Telegram에 연락하도록 요청하는 진행중인 캠페인의 일부를 칠레의 Cronup 보안 회사 연구원 Germán Fernández가 발견했다. 공격자는 도난당한 자격 증명을 사용하여 타깃의 Github 계정을 손상시키고 데이터를 훔친 후 복원할 백업을 만들고 readme.me 파일을 추가하여 피해자에게 연락하도록 지시했다. BleepingComputer가 오늘 Github에 연락했다.
칠레의 Cronup 보안 회사 연구원 Germán Fernández가 발견한 진행중인 캠페인의 일부로, 공격자는 Github 리포지토리를 목표로 내용물을 지우고 Telegram에 연락하도록 요청하고, 도난당한 자격 증명을 사용하여 타깃의 계정을 손상시키고 데이터를 훔친 후 복원할 백업을 만들고 readme.me 파일을 추가하여 피해자에게 연락하도록 지시했다. BleepingComputer가 오늘 Github에 연락했다.
New Gitloker attacks wipe GitHub repos in extortion scheme
The attacker was found by Chile’s Cronup Security Company, a researcher at Chile’s Cronup Security Company, aimed at the GitHub repository, erasing the contents and contacting Telegram.The attacker used the stolen credentials to damage the target’s Github account, steal the data, create a backup to restore, and add readme.me files to contact the victim.BleepingComputer contacted Github today.
As part of the ongoing campaign discovered by Chile’s Cronup Security Research Institute, Germán Furnández, the attacker requests the contents of the GitHub repository, requests to contact the telegram, uses the stolen credentials to damage the target account and steal the data.He made a backup to restore and added readme.me files to contact the victim.BleepingComputer contacted Github today.