AI 輔助的虛假 GitHub 倉庫竊取敏感數(shù)據(jù),包括登錄憑證
近期發(fā)現(xiàn)了一種復(fù)雜的惡意軟件活動(dòng),該活動(dòng)利用人工智能創(chuàng)建具有欺騙性的 GitHub 倉庫,并分發(fā) SmartLoader 負(fù)載,最終部署名為 Lumma Stealer 的危險(xiǎn)信息竊取惡意軟件。
該操作利用 GitHub 的信任聲譽(yù)繞過安全防御,通過 AI 生成的文檔和精心混淆的腳本,針對(duì)尋求游戲模組、破解軟件和加密貨幣工具的用戶。
GitHub 惡意軟件活動(dòng)利用 AI 和混淆技術(shù)
根據(jù) Trend Micro 的報(bào)告,此次活動(dòng)的幕后黑手被稱為 "Water Kurita",他們從在 GitHub 附件中托管惡意文件轉(zhuǎn)變?yōu)閯?chuàng)建完整的倉庫,并使用 AI 生成的 README 文件。
這些倉庫通過精美的文檔、帶有表情符號(hào)的結(jié)構(gòu)化內(nèi)容以及超鏈接的標(biāo)志模仿合法項(xiàng)目,所有這些都是生成式 AI 輸出的特征,旨在繞過人工審查。
這些倉庫的主分支中僅包含一個(gè) README 文件,而惡意 ZIP 存檔(例如 Release.zip)則隱藏在 Releases 部分中,以逃避自動(dòng)代碼掃描。
當(dāng)用戶下載并解壓這些存檔時(shí),會(huì)看到四個(gè)組件:
- lua51.dll —— 合法的 LUAJIT 運(yùn)行時(shí)解釋器
- luajit.exe —— Lua 加載器可執(zhí)行文件
- userdata.txt —— 混淆的惡意 Lua 腳本
- Launcher.bat —— 執(zhí)行 luajit.exe userdata.txt 的批處理文件
攻擊鏈
批處理文件啟動(dòng)了一個(gè)多階段的攻擊鏈,其中 Lua 腳本連接到命令與控制(C&C)服務(wù)器,下載附加負(fù)載,并通過計(jì)劃任務(wù)建立持久性。
該技術(shù)使惡意軟件能夠在系統(tǒng)重啟后繼續(xù)存在,同時(shí)使用以下命令進(jìn)行系統(tǒng)偵察:
這些命令會(huì)探測(cè) Avast、Bitdefender 和 ESET 等安全軟件的存在。
Lumma Stealer 的戰(zhàn)術(shù)
SmartLoader 采用多層混淆技術(shù),包括 Prometheus Obfuscator 和 Lua 的外部函數(shù)接口(FFI),以阻礙分析。
加載器從 GitHub 檢索兩個(gè)關(guān)鍵文件 —— lmd.txt 和 l.txt —— 并將它們重命名為 search.exe(Lumma Stealer)和 debug.lua(輔助腳本)。
SmartLoader 和 Lumma Stealer 的惡意數(shù)據(jù)包
攻擊的最終階段是執(zhí)行名為 Research.com 的武器化 AutoIt 解釋器,該解釋器解密并運(yùn)行隱藏在假 Excel 文件中的惡意代碼:
此連接過程從分布式片段中重新組裝加密的 Lumma Stealer 負(fù)載。
惡意軟件隨后啟動(dòng)瀏覽器調(diào)試會(huì)話以繞過安全控制:
該技術(shù)使攻擊者能夠未經(jīng)授權(quán)訪問瀏覽器數(shù)據(jù)和擴(kuò)展程序,特別是針對(duì) MetaMask 等加密貨幣錢包和 Authy 等雙因素身份驗(yàn)證工具。
數(shù)據(jù)泄露與運(yùn)作影響
Lumma Stealer 與 pasteflawded[.]world 的 C&C 服務(wù)器建立通信,泄露以下信息:
- 瀏覽器憑證和會(huì)話 cookies
- 加密貨幣錢包種子和私鑰
- 雙因素身份驗(yàn)證擴(kuò)展數(shù)據(jù)
- 截圖和剪貼板內(nèi)容
- 用于針對(duì)性后續(xù)攻擊的系統(tǒng)元數(shù)據(jù)
該惡意軟件的模塊化架構(gòu)使操作者能夠動(dòng)態(tài)更新負(fù)載,最新版本中加入了檢測(cè)虛擬機(jī)和沙箱環(huán)境的反分析檢查。
這種適應(yīng)性使 Lumma Stealer 成為網(wǎng)絡(luò)犯罪論壇中的首選工具,被盜數(shù)據(jù)的售價(jià)從 500 美元(瀏覽器憑證)到 5000 美元(完整的數(shù)字身份包)不等。
緩解策略與防御措施
為了應(yīng)對(duì)這些不斷演變的威脅,網(wǎng)絡(luò)安全公司 Trend Micro 建議:
- 實(shí)施應(yīng)用程序白名單以阻止未經(jīng)授權(quán)的腳本
- 部署基于行為的檢測(cè)機(jī)制,識(shí)別 Lua 腳本執(zhí)行模式
- 限制 GitHub API 訪問,防止自動(dòng)克隆倉庫
- 配置電子郵件安全網(wǎng)關(guān),攔截宣傳虛假倉庫的釣魚誘餌
- 強(qiáng)制執(zhí)行第三方依賴項(xiàng)的代碼審查流程
此次活動(dòng)展示了 AI 輔助網(wǎng)絡(luò)威脅的日益復(fù)雜化,攻擊者將生成式 AI 與合法的開發(fā)工具結(jié)合起來,創(chuàng)建極具說服力的攻擊途徑。
隨著 Water Kurita 繼續(xù)完善其戰(zhàn)術(shù),組織必須對(duì)第三方代碼采用零信任原則,并加強(qiáng)對(duì)腳本語言活動(dòng)的監(jiān)控。
從簡(jiǎn)單的文件托管轉(zhuǎn)向完整的倉庫克隆,標(biāo)志著供應(yīng)鏈攻擊進(jìn)入了一個(gè)新時(shí)代,這需要同樣創(chuàng)新的防御策略。