虚假 GitHub 存储库:Lumma 窃取者,基于 AI 的恶意软件攻击

admin 2025年3月31日23:14:07评论12 views字数 935阅读3分7秒阅读模式
虚假 GitHub 存储库:Lumma 窃取者,基于 AI 的恶意软件攻击

Trend Micro的研究人员发现了一个恶意软件活动,威胁者利用欺诈性的 GitHub 存储库来分发恶意软件。这些存储库伪装成游戏作弊软件、破解软件和实用工具,充当 SmartLoader 的交付机制,随后部署 Lumma Stealer 和其他恶意软件威胁。

攻击者利用生成式人工智能创建令人信服的存储库描述,这些描述与合法项目非常相似。在 ZIP 存档中,他们隐藏了经过混淆的 Lua 脚本,这些脚本在提取后会触发恶意负载的执行。

一旦被入侵,Lumma Stealer 就会窃取加密货币钱包、双因素身份验证 (2FA) 扩展、凭证和个人数据,可能导致重大财务损失。虽然网络犯罪分子以前将恶意文件作为附件上传到 GitHub,但他们现在已转向构建整个欺骗性存储库,这使得检测和删除工作变得更加困难。

受感染档案中包含的恶意文件

lua51.dll – LuaJIT 解释库luajit.exe – Lua 脚本的可执行加载器userdata.txt – 隐藏的恶意脚本Launcher.bat – 执行 luajit.exe 的脚本

执行后,SmartLoader 会下载“search.exe”,从而激活 Lumma Stealer。受感染的系统随后会与“pasteflawwed[.]world”的命令与控制 (C2) 服务器建立通信,并将窃取的数据传输给攻击者。

利用对 GitHub 和人工智能驱动的自动化的信任

网络犯罪分子利用 GitHub 作为可信平台的声誉来传播恶意软件。通过采用人工智能驱动的自动化,他们简化了欺骗性存储库的创建,增加了其活动的规模和复杂性。

减轻威胁的安全建议

仅从官方来源下载软件,避免可疑的存储库。通过分析提交历史、作者活动和文档结构来验证存储库的真实性。部署强大的防病毒解决方案来检测和阻止潜在威胁。在执行之前对下载的文件进行彻底的分析。实施网络安全措施,阻止访问已知的恶意存储库。监控网络活动以发现可疑连接的迹象。限制未经授权的脚本和应用程序的执行。对员工进行社会工程策略以及从未经验证的来源下载软件所带来的风险的教育。

由于网络犯罪分子的手段不断改进,只有采取主动的网络安全方法才能有效地降低风险并保护敏感数据。

原文始发于微信公众号(TtTeam):虚假 GitHub 存储库:Lumma 窃取者,基于 AI 的恶意软件攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日23:14:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   虚假 GitHub 存储库:Lumma 窃取者,基于 AI 的恶意软件攻击https://cn-sec.com/archives/3901016.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息