Crypto Prices

Astaroth Banking Trojan Udnytter GitHub til at Stjæle Krypto Credentials

oktober 11, 2025

Introduktion til Astaroth Trojan

Hackere deployerer en banking Trojan, der udnytter GitHub-repositorier, når dens servere bliver taget ned, ifølge forskning fra cybersikkerhedsfirmaet McAfee. Kaldet Astaroth, spreder Trojan-virussen sig via phishing-e-mails, der inviterer ofre til at downloade en Windows (.lnk) fil, som installerer malware på en værtcomputer.

Hvordan Astaroth fungerer

Astaroth kører i baggrunden på offerets enhed, bruger keylogging til at stjæle bank- og krypto credentials og sender disse credentials ved hjælp af Ngrok reverse proxy (en mellemmand mellem servere). Dens unikke funktion er, at Astaroth bruger GitHub-repositorier til at opdatere sin serverkonfiguration, når dens command-and-control server bliver taget ned, hvilket normalt sker på grund af indgreb fra cybersikkerhedsfirmaer eller retshåndhævende myndigheder.

“GitHub bruges ikke til at hoste selve malware, men blot til at hoste en konfiguration, der peger på bot-serveren,” sagde Abhishek Karnik, direktør for trussel forskning og respons hos McAfee.

Udnyttelse af GitHub

I et interview med Decrypt forklarede Karnik, at malwareens deployere bruger GitHub som en ressource til at dirigere ofre til opdaterede servere, hvilket adskiller udnyttelsen fra tidligere tilfælde, hvor GitHub er blevet udnyttet. Dette inkluderer en angrebsvektor opdaget af McAfee i 2024, hvor kriminelle indsatte Redline Stealer malware i GitHub-repositorier, noget der er blevet gentaget i år i GitVenom-kampagnen.

“Men i dette tilfælde er det ikke malware, der bliver hostet, men en konfiguration, der styrer, hvordan malware kommunikerer med sin backend-infrastruktur,” tilføjede Karnik.

Målretning og konsekvenser

Som med GitVenom-kampagnen er Astaroths ultimative formål at eksfiltrere credentials, der kan bruges til at stjæle et offers krypto eller til at foretage overførsler fra deres bankkonti. “Vi har ikke data om, hvor mange penge eller krypto det har stjålet, men det ser ud til at være meget udbredt, især i Brasilien,” sagde Karnik.

Det ser ud til, at Astaroth primært har målrettet sydamerikanske territorier, herunder Mexico, Uruguay, Argentina, Paraguay, Chile, Bolivia, Peru, Ecuador, Colombia, Venezuela og Panama. Selvom det også er i stand til at målrette Portugal og Italien, er malware skrevet, så den ikke bliver uploadet til systemer i USA eller andre engelsktalende lande (såsom England).

Beskyttelsesforanstaltninger

Malware lukker sit værtsystem ned, hvis det opdager, at analyse-software kører, mens det er designet til at køre keylogging-funktioner, hvis det opdager, at en webbrowser besøger bestemte bankwebsteder. Disse inkluderer:

  • caixa.gov.br
  • safra.com.br
  • itau.com.br
  • bancooriginal.com.br
  • santandernet.com.br
  • btgpactual.com

Det er også skrevet til at målrette følgende krypto-relaterede domæner:

  • etherscan.io
  • binance.com
  • bitcointrade.com.br
  • metamask.io
  • foxbit.com.br
  • localbitcoins.com

I lyset af sådanne trusler rådgiver McAfee brugere til ikke at åbne vedhæftede filer eller links fra ukendte afsendere, samt at bruge opdateret antivirussoftware og to-faktor autentificering.

Seneste fra Blog

CBDC-revolutionen: Et syn fra 2025 | Mening

Offentliggørelse De synspunkter og meninger, der udtrykkes her, tilhører udelukkende forfatteren og repræsenterer ikke synspunkterne fra crypto.news’ redaktion. Revolutionen af Centralbankernes Digitale Valuta Verdens centralbanker er i gang med en revolution af