La campaña BoryptGrab emplea repositorios GitHub falsos y páginas de descarga engañosas para distribuir una familia de malware diseñado para robar datos que se dirige a los sistemas Windows. Este táctico sofisticado tiene como objetivo engañar a individuos incautos al hacer que descarguen software malicioso disfrazado como herramientas o utilidades legítimas.
BoryptGrab entrega múltiples cargas útiles, incluyendo una puerta trasera SSH inversa, lo cual permite a los actores amenazantes mantener el acceso persistente a sistemas comprometidos. Estos repositorios falsos a menudo aparecen legítimos y están optimizados para motores de búsqueda, lo que dificulta su identificación como fraudulentos por parte de los usuarios.