隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

admin 2025年4月17日22:58:25评论0 views字数 5096阅读16分59秒阅读模式
点击上方"蓝字"
关注我们吧!
01
 概述

近年来,利用开源生态的信任在GitHub伪装开源项目进行恶意代码“投毒”的攻击活动持续存在。自2024年底以来,安天CERT持续监测到通过此方式投递使用Electron打包的远控木马的攻击活动。攻击者通过伪装漏洞利用工具、游戏外挂等,针对下载开源项目进行编译、开发和使用的用户群体,将恶意代码植入开源代码的Visual Studio项目编译配置中,使项目在编译时先执行隐蔽命令,并利用多层不同语言和编译工具链开发的载荷实现混淆加载,规避安全检测,最终执行使用Electron打包的远控木马。相关攻击活动仍在活跃,样本中载荷下载URL等基础设施仍可访问。

目前相关样本在各类杀毒引擎中检出率较低,安天AVL SDK反病毒引擎通过全格式精准识别和深度预处理,支持对使用Electron打包的asar等格式的应用程序分发包裹文件进行细粒度拆解,对内嵌的恶意脚本等子文件进行精准检测。安天智甲终端防御系统可实现对该远控木马的有效查杀。

ASAR文件是一种常用于Electron应用程序的专有格式。其全称为“Atom Shell Archive”,是一种档案文件格式,类似于ZIP或TAR,能够将多个文件打包整合为一个文件。它把应用所需的众多文件,如JavaScript文件、HTML文件、CSS文件、图片、字体等资源,按照特定的结构和算法打包成一个文件。

该格式文件相关信息详见安天病毒百科。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 1-1长按识别二维码查看ASAR文件详细信息

02
 攻击活动分析

攻击者创建漏洞利用工具、游戏外挂等内容的开源项目,在其Visual Studio项目配置中嵌入恶意编译配置代码,并上传至GitHub开源平台,利用开源用户对开源资源的信任诱导下载。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑1在开源平台的部分投毒项目

伪装的项目利用GitHub Action功能自动向项目仓库中反复提交当前日期,使得项目最后更新日期始终较新,增加受害者下载编译项目的几率。其提交代码使用了硬编码的邮箱地址[email protected]

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑2自动提交项目代码

恶意代码通过Visual Studio项目的PreBuildEvent机制触发,该设置项用于指定项目编译前执行的命令行代码,存储在项目文件中(.*proj文件,如.vcproj、.vbproj等),可通过项目属性窗口查看,无法通过检查项目源代码发现。当编译项目代码时恶意代码便会触发执行。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑3通过项目属性查看恶意代码

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑4通过项目文件查看恶意代码

该代码利用Bat、PowerShell脚本和Base64、AES等算法,嵌套执行多层后续载荷,尝试从pastebin、rlim等多个公开网站中获取下载地址,从该地址下载一个包含多个文件的加密压缩包并解压(压缩包中的文件为Electron打包的一组Node.JS程序),然后执行解压出的主程序SearchFilter.exe。使用Electron打包的程序实际执行的是JavaScript代码,代码进行了高度扁平化混淆,实现了通过Telegram API回传系统信息、反虚拟机、关闭Windows Defender反病毒软件、屏幕截图、计划任务持久化、下载后续载荷等远控功能。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑5多层载荷

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑6下载执行的Electron打包程序

由于攻击手法较新,截至本报告发稿时,在国家计算机病毒协同分析平台中,恶意开源项目的.vbproj工程文件在各杀毒引擎中检出率较低,目前仅安天检出。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 2‑7样本检出情况

进一步关联攻击手法、提交代码邮箱地址([email protected])等信息,发现了更多嵌入了恶意代码的恶意开源项目,项目创建时间几天内到几个月内不等,说明攻击仍在持续进行中,具体列表如下所示。请注意避免下载以下包含恶意代码的开源项目文件。

表2‑1植入恶意代码的GitHub项目

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

03
 终端安全防护
目前,该攻击活动利用Visual Studio开源项目打包和分发内嵌恶意木马绕过反病毒引擎的检测,安天AVL SDK反病毒引擎通过全格式精准识别和深度预处理,支持对asar等应用程序分发包裹文件进行细粒度拆解,对内嵌的恶意脚本等子文件进行精准检测。
建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。
智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置,避免恶意代码启动。
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 3‑1发现病毒时,智甲第一时间捕获并发送告警

智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 3‑2通过智甲管理中心查看并完成威胁事件处置

04
 样本对应的ATT&CK映射图谱
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 4‑1技术特点对应ATT&CK的映射

ATT&CK技术行为描述表如下。

表4‑1 ATT&CK技术行为描述表

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

05
 安天澜砥威胁检测分析垂直大模型
安天澜砥威胁检测分析垂直大模型对app.asar包样本进行自动化分析,解析内容如下:
根据提供的日志和分析结果,可以得出以下结论:
判定结论
初步判定结论为 Trojan.Win32.Bandos 木马,被识别为恶意软件。以下是详细的判定和评估:
准确度评估
评估日志中的结果准确度约为85%。原因如下:多个特征段看起来是无意义的字符数据,但结合上下文可能暗示混淆或加密技术的使用。结果中包含危险调用和恶意行为的迹象。
判定依据
1. 危险调用和可疑行为:
o 日志中包含多次内存操作和函数调用,包括处理二进制数据的迹象,这可能用于恶意行为,例如内存注入(0x48 0xFF 0xC3)。
o 出现了“Anti-Virus”相关的信息,可能与检测或规避安全机制的功能有关。
o "ENAMETOOLONG"、"IDECODERERROR" 等错误或状态信息暗示可能在试图访问或操作文件系统时扰乱正常操作。
2. 特征段分析:
o 多处出现“;;;;;AAAA,O”和其他无实际意义的字符序列,可能表明填充或混淆技术。
o 编码中的 ?? 表示数据未被选为特征,通常在特征很可能是加密或随机的数据时出现。
o 段中包含的指令集和全局变量(例如 V(60)+e[3][0]+"y"),表明可能有动态构造和运行时代码生成的行为,属于木马常用的方法。
3. 整体逻辑和行为:
o 日志结尾指出多个缓冲处理和指针操作,这是许多木马用来修改进程内存或加载恶意代码的常见手段。
o 某些段落(例如AVIsolate@2@XZ)中  JavaScript 和 C++ 的代码段或注释融合,这种不一致可能表面软件试图混淆来源或用途。
其他判定依据
无效的字符集和符号:特征中多处见到乱码字符,表明有编码变换或混淆。
响应时间和分析速度:正常检测需要相当算力,表明复杂度高,可能为通过多次迭代改进的恶意软件。
额外说明
由于部分数据未被选为特征,最终结论依赖对所见数据的解释和分析,因此可能存在略微偏差。在没有更深入的文件分析(例如逆向工程)的情况下,此结果为初步判定。
总体建议
建议进行更详细的静态和动态分析。若确认为恶意,应立即隔离发现的文件,并执行全面系统扫描以确认系统完整性和安全性。
按照国标草案给出威胁分类为Trojan.Win32.Bandos,自动提取特征生成的YARA规则如下:
rule Trojan.Win32.Bandos:Trojan {
      meta:
           description = "这是一段由 VILLM V2 模型生成的 YARA 规则。用于检测Trojan.Win32.Bandos"
      strings:
           $a = { 24 64 65 66 65 6e 64 65 72 45 78 63 6c 75 73 69 6f 6e 73 2e 45 78 63 6c 75 73 69 6f 6e 50 72 6f 63 65 73 73 }
            $b = { 50 72 6f 67 72 61 6d 73 5c 5c 43 6f 6d 6d 6f 6e 5c 5c 4f 6e 65 44 72 69 76 65 43 6c 6f 75 64 5c 5c 6d 62 61 6d 2e 70 73 31 }
           $c = { 68 74 74 70 73 3a 2f 2f 61 70 69 2e 74 65 6c 65 67 72 61 6d 2e 6f 72 67 2f 62 6f 74 22 2e 63 6f 6e 63 61 74 28 }
       condition:
             all of them

}

安天澜砥威胁检测分析垂直大模型是国内首个通过国家网信办备案的威胁检测生成式模型。模型基于安天赛博超脑20余年积累的海量样本特征工程数据训练而成,训练数据包括文件识别信息、判定信息、属性信息、结构信息、行为信息、主机环境信息、数据信息等,支持对不同场景下向量特征进行威胁判定和输出详实的知识理解,形成应用不同需求和场景的多形态的检测方式,提升后台隐蔽威胁判定能力,进一步为安全运营赋能。

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

图 5‑1安天澜砥威胁检测分析垂直大模型样本分析结果

06
 IoCs

URL

https://rlim.com/seraswodinsx/raw

https://popcorn-soft.glitch.me/popcornsoft.me

https://pastebin.com/raw/LC0H4rhJ

https://pastejustit.com/raw/tfauzcl5xj

https://github.com/unheard44/fluid_bean/releases/download/releases/SearchFilter.7z

MD5

19A2ABA4E6B2C96C45A404A35AC9F302

976D02B2567125131C707C03C97F4593

1ABC159DFE1C1375F5FB935FA83185B8

9C9DB4C1F98A6E2A89E104AF803E80C7

3829E837F6D29C7B2FA8E06C798D7EAC

A0A162A82E0CA0F43643FC842B7D3775

3D396670A8494DB9246491E0C3D3EAFE

A0EE88E4F69C3B97B86B86A73F93E2EB

48F75BFCC571EAB5318C99DE1DFF2543

B41FBCB71C23E469BCDB94C8692B7418

4F0B9C2F1848F2081A099E4E3E0DE6F1

B71C0960D6AB4F6332595BDEBEBCAF5A

4FABE1ABAE75BE0C4DA16E440D0E3F84

BD11D5DA183FA3DD7BF923073E305A32

57E2A3587C2A74CA31FE0799F0CDB0E8

C0F503A88BB0568CBC37169C2DA4E6F8

59F25C363C0DBC6C1D63F6968E180055

C332B4DC17F962DC5D856E3AE5025303

5B320E19CA10A6E3F3F0DAF6BAB3EF46

D12F585DBAC74FD2445B47447A10DEF0

5E39A413A2D83EDC484541313FBBDB1F

E1DF5B5E9812C5D65F1E5893A668112E

6C3B95FA628A33073EBDA2A8B23E991F

E335E6A1D22702FEEED2367DDBC30DA2

6E5AE6D2C1EF55B817D474C1019D8E8C

F604752DD982930E8D0412F8B2AA817C

7B574745F57E85648852C5B776C5F5A9

F7BE2CAA2D0C3DD06D8D2A32EBF243B7

8C91BE158349799D93BD1D384002465B

FB5A9459CFD2F1C0DB9BDCD90C11E7CB

F237706156DF9761F419FE5729A7045B

837B9B6A3E38AD1A6C58CF9130B28DA9

C964F701CCB7B17776E21A9082F9E3B2

参考资料:
[1]GitHub开源项目被投毒,后门病毒跟随开发流程传播蔓延 [R/OL].(2025-01-23)

https://mp.weixin.qq.com/s/MF2lvyH6BxBE_muCwkOCPg

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析
往期回顾
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析
隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析

原文始发于微信公众号(安天集团):隐匿的威胁:伪装成开源Visual Studio项目的活跃“投毒”事件分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月17日22:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隐匿的威胁:伪装成开源Visual Studio项目的活跃投毒事件分析https://cn-sec.com/archives/3971622.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息