自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

AI 輔助的虛假 GitHub 倉庫竊取敏感數(shù)據(jù),包括登錄憑證

安全
該操作利用 GitHub 的信任聲譽(yù)繞過安全防御,通過 AI 生成的文檔和精心混淆的腳本,針對尋求游戲模組、破解軟件和加密貨幣工具的用戶。

近期發(fā)現(xiàn)了一種復(fù)雜的惡意軟件活動,該活動利用人工智能創(chuàng)建具有欺騙性的 GitHub 倉庫,并分發(fā) SmartLoader 負(fù)載,最終部署名為 Lumma Stealer 的危險信息竊取惡意軟件。

該操作利用 GitHub 的信任聲譽(yù)繞過安全防御,通過 AI 生成的文檔和精心混淆的腳本,針對尋求游戲模組、破解軟件和加密貨幣工具的用戶。

GitHub 惡意軟件活動利用 AI 和混淆技術(shù)

根據(jù) Trend Micro 的報告,此次活動的幕后黑手被稱為 "Water Kurita",他們從在 GitHub 附件中托管惡意文件轉(zhuǎn)變?yōu)閯?chuàng)建完整的倉庫,并使用 AI 生成的 README 文件。

這些倉庫通過精美的文檔、帶有表情符號的結(jié)構(gòu)化內(nèi)容以及超鏈接的標(biāo)志模仿合法項(xiàng)目,所有這些都是生成式 AI 輸出的特征,旨在繞過人工審查。

這些倉庫的主分支中僅包含一個 README 文件,而惡意 ZIP 存檔(例如 Release.zip)則隱藏在 Releases 部分中,以逃避自動代碼掃描。

當(dāng)用戶下載并解壓這些存檔時,會看到四個組件:

  • lua51.dll —— 合法的 LUAJIT 運(yùn)行時解釋器
  • luajit.exe —— Lua 加載器可執(zhí)行文件
  • userdata.txt —— 混淆的惡意 Lua 腳本
  • Launcher.bat —— 執(zhí)行 luajit.exe userdata.txt 的批處理文件

攻擊鏈

批處理文件啟動了一個多階段的攻擊鏈,其中 Lua 腳本連接到命令與控制(C&C)服務(wù)器,下載附加負(fù)載,并通過計劃任務(wù)建立持久性。

該技術(shù)使惡意軟件能夠在系統(tǒng)重啟后繼續(xù)存在,同時使用以下命令進(jìn)行系統(tǒng)偵察:

這些命令會探測 Avast、Bitdefender 和 ESET 等安全軟件的存在。

Lumma Stealer 的戰(zhàn)術(shù)

SmartLoader 采用多層混淆技術(shù),包括 Prometheus Obfuscator 和 Lua 的外部函數(shù)接口(FFI),以阻礙分析。

加載器從 GitHub 檢索兩個關(guān)鍵文件 —— lmd.txt 和 l.txt —— 并將它們重命名為 search.exe(Lumma Stealer)和 debug.lua(輔助腳本)。

SmartLoader 和 Lumma Stealer 的惡意數(shù)據(jù)包

攻擊的最終階段是執(zhí)行名為 Research.com 的武器化 AutoIt 解釋器,該解釋器解密并運(yùn)行隱藏在假 Excel 文件中的惡意代碼:

此連接過程從分布式片段中重新組裝加密的 Lumma Stealer 負(fù)載。

惡意軟件隨后啟動瀏覽器調(diào)試會話以繞過安全控制:

該技術(shù)使攻擊者能夠未經(jīng)授權(quán)訪問瀏覽器數(shù)據(jù)和擴(kuò)展程序,特別是針對 MetaMask 等加密貨幣錢包和 Authy 等雙因素身份驗(yàn)證工具。

數(shù)據(jù)泄露與運(yùn)作影響

Lumma Stealer 與 pasteflawded[.]world 的 C&C 服務(wù)器建立通信,泄露以下信息:

  • 瀏覽器憑證和會話 cookies
  • 加密貨幣錢包種子和私鑰
  • 雙因素身份驗(yàn)證擴(kuò)展數(shù)據(jù)
  • 截圖和剪貼板內(nèi)容
  • 用于針對性后續(xù)攻擊的系統(tǒng)元數(shù)據(jù)

該惡意軟件的模塊化架構(gòu)使操作者能夠動態(tài)更新負(fù)載,最新版本中加入了檢測虛擬機(jī)和沙箱環(huán)境的反分析檢查。

這種適應(yīng)性使 Lumma Stealer 成為網(wǎng)絡(luò)犯罪論壇中的首選工具,被盜數(shù)據(jù)的售價從 500 美元(瀏覽器憑證)到 5000 美元(完整的數(shù)字身份包)不等。

緩解策略與防御措施

為了應(yīng)對這些不斷演變的威脅,網(wǎng)絡(luò)安全公司 Trend Micro 建議:

  • 實(shí)施應(yīng)用程序白名單以阻止未經(jīng)授權(quán)的腳本
  • 部署基于行為的檢測機(jī)制,識別 Lua 腳本執(zhí)行模式
  • 限制 GitHub API 訪問,防止自動克隆倉庫
  • 配置電子郵件安全網(wǎng)關(guān),攔截宣傳虛假倉庫的釣魚誘餌
  • 強(qiáng)制執(zhí)行第三方依賴項(xiàng)的代碼審查流程

此次活動展示了 AI 輔助網(wǎng)絡(luò)威脅的日益復(fù)雜化,攻擊者將生成式 AI 與合法的開發(fā)工具結(jié)合起來,創(chuàng)建極具說服力的攻擊途徑。

隨著 Water Kurita 繼續(xù)完善其戰(zhàn)術(shù),組織必須對第三方代碼采用零信任原則,并加強(qiáng)對腳本語言活動的監(jiān)控。

從簡單的文件托管轉(zhuǎn)向完整的倉庫克隆,標(biāo)志著供應(yīng)鏈攻擊進(jìn)入了一個新時代,這需要同樣創(chuàng)新的防御策略。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-01-21 14:48:39

2020-10-12 06:32:25

Windows竊取技巧

2020-11-13 16:20:52

Windows登錄憑證命令

2016-03-06 22:53:53

2019-07-21 08:33:53

瀏覽器擴(kuò)展插件安全

2010-09-25 08:55:29

2015-12-03 14:25:17

2023-10-23 10:39:05

2023-10-30 15:35:05

數(shù)據(jù)安全數(shù)據(jù)驅(qū)動

2024-03-05 09:40:35

2020-10-25 09:04:46

數(shù)據(jù)加密數(shù)據(jù)泄露攻擊

2023-06-27 07:26:36

汽車之家敏感數(shù)據(jù)治理

2021-10-09 14:04:32

電磁攻擊數(shù)據(jù)泄露惡意代碼

2024-01-01 15:53:25

2025-04-23 11:03:12

2023-06-16 15:58:22

漏洞AI

2020-04-16 08:00:00

Ansible Vau敏感數(shù)據(jù)加密

2021-09-16 10:11:15

Dataphin 數(shù)據(jù)保護(hù)

2025-03-19 06:00:00

2011-08-01 14:36:06

加密RSA
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號