New Infostealer Campaign Uses GitHub Releases for Payload Hosting and Evasion
08/05/2026-16:23 08/05/2026-16:25 מחשבים וטכנולוגיה Cyber Security News דיווח
A newly discovered cyberespionage campaign is using a deceptively simple tactic to slip past security defenses: disguising malware as a humanitarian aid request while hiding the real payload on GitHub. Researchers have named this operation “Humanitar
סיכום מאמרמבצע סייבר-ריגול חדש משתמש בטקטיקה פשוטה אך מתוחכמת כדי לחמוק מהגנות אבטחה: הסוואת תוכנה זדונית כבקשת סיוע הומניטרי תוך הסתרת המטען האמיתי ב-GitHub. החוקרים כינו מבצע זה "Humanitar". הקמפיין משתמש ב-GitHub Releases כדי לארח את המטען הזדוני, מה שמקשה על זיהויו על ידי פתרונות אבטחה מסורתיים. התוקפים משתמשים בהנדסה חברתית כדי לשכנע את הקורבנות להוריד ולהפעיל את התוכנה הזדונית. המבצע מראה כי התוקפים הופכים ליותר ויותר יצירתיים בשיטות ההסוואה שלהם. השימוש ב-GitHub כמארח מטען זדוני מדגים את הצורך בפיתוח פתרונות אבטחה מתקדמים שיכולים לזהות איומים גם בפלטפורמות לגיטימיות. הממצאים מדגישים את החשיבות של שמירה על ערנות ומודעות לאבטחת סייבר. המבצע החדש מדגים את הצורך המתמיד להתעדכן ולהתאים את ההגנות לאיומים המתפתחים.