Oszuści sięgają po GitHub, by oszukać innych cyberprzestępców
Badacze cyberbezpieczeństwa odkryli wiele nowych kont za portalu GitHub sprzedających fałszywe exploity typu proof-of-work dla najnowszych luk zero-day odkrytych w Microsoft Exchange.
Informacja o odkryciu dwóch nowych podatności zero-day w Microsoft Exchange: CVE-2022-41040 i CVE-2022-41082. Chodzi o lukę SSRF (server-side request forgery) oraz RCE (remote code execution), przy czym obie są podobno wykorzystywane przez groźne osoby w środowisku naturalnym. Microsoft potwierdził istnienie zarówno dziury, jak i wykorzystujących ją aktorów, i podobno pracuje nad łatką. Dopóki to nie nastąpi, nie będzie dzielił się bliższymi szczegółami na temat luk, aby nie podsuwać hakerom nowych pomysłów — niektórzy jednak uznali to za okazję do szybkiego zarobku.
Jak donosi BleepingComputer, badacze znaleźli co najmniej dwie oddzielne kampanie oszustw: jedna składała się z pięciu kont, które chciały sprzedawać fałszywe exploity („jml4da”, „TimWallbey”, „Liu Zhao Khin (0daylabin)”, „R007er” i „spher0x”), a druga podszywała się pod Kevina Beaumonta, aka GossTheDog, popularnego eksperta ds. cyberbezpieczeństwa. Wystawione na sprzedaż repozytoria GitHub na szczęście nie przechowują żadnego złośliwego oprogramowania. Nie zawierają też żadnych ważnych plików, a jedynie README.md, w którym opisano, co wiadomo na temat luk, oraz informację o tym, że oszust sprzedaje kopię exploita PoC dla zero-days.
Plik README.md, zawiera w sobie jeszcze jedną istotną dla niedoszłego hakera informacje, a mianowicie link do portfela BTC, gdzie haker może zdeponować 0,0182 BTC i otrzymać już działający ekspolit. Oczywiście jest to oszustwo, ponieważ taki eksploit na rynku kosztowałby dużo więcej. Firma Zerodium za luki RCE średnio płaci 250 tys. dolarów.