成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

AI 輔助的虛假 GitHub 倉庫竊取敏感數(shù)據(jù),包括登錄憑證

安全
該操作利用 GitHub 的信任聲譽(yù)繞過安全防御,通過 AI 生成的文檔和精心混淆的腳本,針對(duì)尋求游戲模組、破解軟件和加密貨幣工具的用戶。

近期發(fā)現(xiàn)了一種復(fù)雜的惡意軟件活動(dòng),該活動(dòng)利用人工智能創(chuàng)建具有欺騙性的 GitHub 倉庫,并分發(fā) SmartLoader 負(fù)載,最終部署名為 Lumma Stealer 的危險(xiǎn)信息竊取惡意軟件。

該操作利用 GitHub 的信任聲譽(yù)繞過安全防御,通過 AI 生成的文檔和精心混淆的腳本,針對(duì)尋求游戲模組、破解軟件和加密貨幣工具的用戶。

GitHub 惡意軟件活動(dòng)利用 AI 和混淆技術(shù)

根據(jù) Trend Micro 的報(bào)告,此次活動(dòng)的幕后黑手被稱為 "Water Kurita",他們從在 GitHub 附件中托管惡意文件轉(zhuǎn)變?yōu)閯?chuàng)建完整的倉庫,并使用 AI 生成的 README 文件。

這些倉庫通過精美的文檔、帶有表情符號(hào)的結(jié)構(gòu)化內(nèi)容以及超鏈接的標(biāo)志模仿合法項(xiàng)目,所有這些都是生成式 AI 輸出的特征,旨在繞過人工審查。

這些倉庫的主分支中僅包含一個(gè) README 文件,而惡意 ZIP 存檔(例如 Release.zip)則隱藏在 Releases 部分中,以逃避自動(dòng)代碼掃描。

當(dāng)用戶下載并解壓這些存檔時(shí),會(huì)看到四個(gè)組件:

  • lua51.dll —— 合法的 LUAJIT 運(yùn)行時(shí)解釋器
  • luajit.exe —— Lua 加載器可執(zhí)行文件
  • userdata.txt —— 混淆的惡意 Lua 腳本
  • Launcher.bat —— 執(zhí)行 luajit.exe userdata.txt 的批處理文件

攻擊鏈

批處理文件啟動(dòng)了一個(gè)多階段的攻擊鏈,其中 Lua 腳本連接到命令與控制(C&C)服務(wù)器,下載附加負(fù)載,并通過計(jì)劃任務(wù)建立持久性。

該技術(shù)使惡意軟件能夠在系統(tǒng)重啟后繼續(xù)存在,同時(shí)使用以下命令進(jìn)行系統(tǒng)偵察:

這些命令會(huì)探測(cè) Avast、Bitdefender 和 ESET 等安全軟件的存在。

Lumma Stealer 的戰(zhàn)術(shù)

SmartLoader 采用多層混淆技術(shù),包括 Prometheus Obfuscator 和 Lua 的外部函數(shù)接口(FFI),以阻礙分析。

加載器從 GitHub 檢索兩個(gè)關(guān)鍵文件 —— lmd.txt 和 l.txt —— 并將它們重命名為 search.exe(Lumma Stealer)和 debug.lua(輔助腳本)。

SmartLoader 和 Lumma Stealer 的惡意數(shù)據(jù)包

攻擊的最終階段是執(zhí)行名為 Research.com 的武器化 AutoIt 解釋器,該解釋器解密并運(yùn)行隱藏在假 Excel 文件中的惡意代碼:

此連接過程從分布式片段中重新組裝加密的 Lumma Stealer 負(fù)載。

惡意軟件隨后啟動(dòng)瀏覽器調(diào)試會(huì)話以繞過安全控制:

該技術(shù)使攻擊者能夠未經(jīng)授權(quán)訪問瀏覽器數(shù)據(jù)和擴(kuò)展程序,特別是針對(duì) MetaMask 等加密貨幣錢包和 Authy 等雙因素身份驗(yàn)證工具。

數(shù)據(jù)泄露與運(yùn)作影響

Lumma Stealer 與 pasteflawded[.]world 的 C&C 服務(wù)器建立通信,泄露以下信息:

  • 瀏覽器憑證和會(huì)話 cookies
  • 加密貨幣錢包種子和私鑰
  • 雙因素身份驗(yàn)證擴(kuò)展數(shù)據(jù)
  • 截圖和剪貼板內(nèi)容
  • 用于針對(duì)性后續(xù)攻擊的系統(tǒng)元數(shù)據(jù)

該惡意軟件的模塊化架構(gòu)使操作者能夠動(dòng)態(tài)更新負(fù)載,最新版本中加入了檢測(cè)虛擬機(jī)和沙箱環(huán)境的反分析檢查。

這種適應(yīng)性使 Lumma Stealer 成為網(wǎng)絡(luò)犯罪論壇中的首選工具,被盜數(shù)據(jù)的售價(jià)從 500 美元(瀏覽器憑證)到 5000 美元(完整的數(shù)字身份包)不等。

緩解策略與防御措施

為了應(yīng)對(duì)這些不斷演變的威脅,網(wǎng)絡(luò)安全公司 Trend Micro 建議:

  • 實(shí)施應(yīng)用程序白名單以阻止未經(jīng)授權(quán)的腳本
  • 部署基于行為的檢測(cè)機(jī)制,識(shí)別 Lua 腳本執(zhí)行模式
  • 限制 GitHub API 訪問,防止自動(dòng)克隆倉庫
  • 配置電子郵件安全網(wǎng)關(guān),攔截宣傳虛假倉庫的釣魚誘餌
  • 強(qiáng)制執(zhí)行第三方依賴項(xiàng)的代碼審查流程

此次活動(dòng)展示了 AI 輔助網(wǎng)絡(luò)威脅的日益復(fù)雜化,攻擊者將生成式 AI 與合法的開發(fā)工具結(jié)合起來,創(chuàng)建極具說服力的攻擊途徑。

隨著 Water Kurita 繼續(xù)完善其戰(zhàn)術(shù),組織必須對(duì)第三方代碼采用零信任原則,并加強(qiáng)對(duì)腳本語言活動(dòng)的監(jiān)控。

從簡(jiǎn)單的文件托管轉(zhuǎn)向完整的倉庫克隆,標(biāo)志著供應(yīng)鏈攻擊進(jìn)入了一個(gè)新時(shí)代,這需要同樣創(chuàng)新的防御策略。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-01-21 14:48:39

2020-10-12 06:32:25

Windows竊取技巧

2020-11-13 16:20:52

Windows登錄憑證命令

2016-03-06 22:53:53

2019-07-21 08:33:53

瀏覽器擴(kuò)展插件安全

2015-12-03 14:25:17

2010-09-25 08:55:29

2023-10-23 10:39:05

2023-10-30 15:35:05

數(shù)據(jù)安全數(shù)據(jù)驅(qū)動(dòng)

2024-03-05 09:40:35

2020-10-25 09:04:46

數(shù)據(jù)加密數(shù)據(jù)泄露攻擊

2021-10-09 14:04:32

電磁攻擊數(shù)據(jù)泄露惡意代碼

2023-06-27 07:26:36

汽車之家敏感數(shù)據(jù)治理

2024-01-01 15:53:25

2025-04-23 11:03:12

2023-06-16 15:58:22

漏洞AI

2021-09-16 10:11:15

Dataphin 數(shù)據(jù)保護(hù)

2020-04-16 08:00:00

Ansible Vau敏感數(shù)據(jù)加密

2025-03-19 06:00:00

2021-10-28 09:42:38

代碼編碼開發(fā)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日韩精品一二三 | 久久久久免费 | 欧美全黄 | 国产精品亚洲视频 | 欧美在线网站 | 久久久久国产精品午夜一区 | 国产欧美精品一区二区色综合朱莉 | 欧美精品成人 | 毛片毛片毛片毛片 | 日本一区二区三区四区 | 第一区在线观看免费国语入口 | 丝袜美腿一区二区三区 | 国产a区 | a级片在线观看 | 一区二区在线免费观看视频 | 国产精品二区三区在线观看 | m豆传媒在线链接观看 | 一级黄a视频 | 国产高潮好爽受不了了夜夜做 | 偷拍自拍网址 | 精品久久久久久久久久久 | 午夜欧美一区二区三区在线播放 | 亚洲精品在线免费 | 一区二区久久 | 日韩精品久久一区 | 亚洲成人av一区二区 | 91.xxx.高清在线| 国产欧美三区 | 狠狠亚洲 | 影音先锋欧美资源 | 日本人做爰大片免费观看一老师 | 国产亚洲精品91 | 日韩精品一区二区三区中文字幕 | 在线欧美小视频 | 久久久福利 | 日本一区二区视频 | 日韩有码一区二区三区 | 三级特黄特色视频 | 一区二区av在线 | 午夜影院免费体验区 | a国产视频 |