您现在的位置是:IT资讯 >>正文
AI 辅助的虚假 GitHub 仓库窃取敏感数据,包括登录凭证
IT资讯7人已围观
简介近期发现了一种复杂的恶意软件活动,该活动利用人工智能创建具有欺骗性的 GitHub 仓库,并分发 SmartLoader 负载,最终部署名为 Lumma Stealer 的危险信息窃取恶意软件。该操作 ...
近期发现了一种复杂的辅助恶意软件活动,该活动利用人工智能创建具有欺骗性的假G据包 GitHub 仓库,并分发 SmartLoader 负载 ,库窃括登最终部署名为 Lumma Stealer 的取敏危险信息窃取恶意软件 。
该操作利用 GitHub 的感数信任声誉绕过安全防御 ,通过 AI 生成的录凭文档和精心混淆的脚本,针对寻求游戏模组 、辅助破解软件和加密货币工具的假G据包用户 。

根据 Trend Micro 的库窃括登报告 ,云计算此次活动的取敏幕后黑手被称为 "Water Kurita" ,他们从在 GitHub 附件中托管恶意文件转变为创建完整的感数仓库 ,并使用 AI 生成的录凭 README 文件 。
这些仓库通过精美的辅助文档、带有表情符号的假G据包结构化内容以及超链接的标志模仿合法项目,所有这些都是库窃括登生成式 AI 输出的特征,旨在绕过人工审查。
这些仓库的模板下载主分支中仅包含一个 README 文件,而恶意 ZIP 存档(例如 Release.zip)则隐藏在 Releases 部分中 ,以逃避自动代码扫描 。
当用户下载并解压这些存档时,会看到四个组件:
lua51.dll —— 合法的 LUAJIT 运行时解释器luajit.exe —— Lua 加载器可执行文件userdata.txt —— 混淆的恶意 Lua 脚本Launcher.bat —— 执行 luajit.exe userdata.txt 的批处理文件
攻击链
批处理文件启动了一个多阶段的攻击链 ,其中 Lua 脚本连接到命令与控制(C&C)服务器 ,下载附加负载,并通过计划任务建立持久性 。
该技术使恶意软件能够在系统重启后继续存在 ,同时使用以下命令进行系统侦察:

这些命令会探测 Avast、Bitdefender 和 ESET 等安全软件的存在 。建站模板
Lumma Stealer 的战术SmartLoader 采用多层混淆技术,包括 Prometheus Obfuscator 和 Lua 的外部函数接口(FFI) ,以阻碍分析 。
加载器从 GitHub 检索两个关键文件 —— lmd.txt 和 l.txt —— 并将它们重命名为 search.exe(Lumma Stealer)和 debug.lua(辅助脚本)。

SmartLoader 和 Lumma Stealer 的恶意数据包
攻击的最终阶段是执行名为 Research.com 的武器化 AutoIt 解释器,该解释器解密并运行隐藏在假 Excel 文件中的恶意代码:

此连接过程从分布式片段中重新组装加密的 Lumma Stealer 负载。
恶意软件随后启动浏览器调试会话以绕过安全控制:

该技术使攻击者能够未经授权访问浏览器数据和扩展程序 ,特别是香港云服务器针对 MetaMask 等加密货币钱包和 Authy 等双因素身份验证工具。
数据泄露与运作影响Lumma Stealer 与 pasteflawded[.]world 的 C&C 服务器建立通信,泄露以下信息:
浏览器凭证和会话 cookies加密货币钱包种子和私钥双因素身份验证扩展数据截图和剪贴板内容用于针对性后续攻击的系统元数据该恶意软件的模块化架构使操作者能够动态更新负载 ,最新版本中加入了检测虚拟机和沙箱环境的反分析检查。
这种适应性使 Lumma Stealer 成为网络犯罪论坛中的首选工具 ,被盗数据的售价从 500 美元(浏览器凭证)到 5000 美元(完整的数字身份包)不等 。
缓解策略与防御措施为了应对这些不断演变的威胁,网络安全公司 Trend Micro 建议 :
实施应用程序白名单以阻止未经授权的亿华云脚本部署基于行为的检测机制 ,识别 Lua 脚本执行模式限制 GitHub API 访问,防止自动克隆仓库配置电子邮件安全网关 ,拦截宣传虚假仓库的钓鱼诱饵强制执行第三方依赖项的代码审查流程此次活动展示了 AI 辅助网络威胁的日益复杂化,攻击者将生成式 AI 与合法的开发工具结合起来 ,创建极具说服力的攻击途径 。
随着 Water Kurita 继续完善其战术 ,组织必须对第三方代码采用零信任原则 ,并加强对脚本语言活动的监控 。源码下载
从简单的文件托管转向完整的仓库克隆,标志着供应链攻击进入了一个新时代 ,这需要同样创新的防御策略。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/818f599176.html
相关文章
数据安全:什么是数据访问控制?
IT资讯数据访问控制是数据安全中的一个重要概念,因为它是关于根据精心设计的策略来限制对数据的访问。数据访问控制的两个主要组成部分是身份验证和授权。身份验证验证用户的身份,而授权确定他们的访问级别和他们可以执行 ...
【IT资讯】
阅读更多如何防止网络钓鱼攻击:八个优秀实践
IT资讯网络钓鱼攻击是一种网络犯罪形式,攻击者冒充受信任的实体来诱骗受害者泄露敏感信息,例如用户名、密码、信用卡详细信息等。与网络钓鱼攻击相关的风险很大,从经济损失和声誉损害到敏感数据的泄露。事实上,根据FB ...
【IT资讯】
阅读更多王春晖:电信领域违法行为举报应依法合规
IT资讯6月1日起,《电信领域违法行为举报处理规定》以下简称《规定》)将施行。《规定》以规范电信领域违法行为举报处理工作,维护电信市场秩序,保护电信用户合法权益为目的,明确了电信主管部门处理举报应当遵守的原则 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 聊聊到底什么是BRAS?
- DellInspiron5548(一款超值的笔记本电脑选择)
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)
- 探究GeForce980MZ(颠覆视觉体验的游戏级显卡)
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 原来这才是2022企业都愿意选择云服务器的原因
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能) 亿华云云服务器香港物理机源码库企业服务器网站建设b2b信息平台