点击上方蓝字关注我们
01
导语
当安全从业者在 GitHub 上寻找渗透测试工具时,可能正不知不觉踏入黑客陷阱!近日,趋势科技曝光一个名为 "水咒"(Water Curse)的新兴黑客组织,他们通过伪装成合法安全工具的恶意代码库,向信息安全专家、DevOps 团队甚至游戏开发者发动供应链攻击。
02
"水咒" 组织:披着羊皮的狼
这个成立于 2023 年 3 月的黑客团伙,直到 2025 年 5 月才被趋势科技纳入监控视野,却早已凭借76 个 GitHub 账号构建起庞大的攻击网络。他们的目标很明确:
核心群体
渗透测试人员、安全专家、依赖开源工具的开发者
伪装手段
将 SMTP 邮件轰炸机、Sakura-RAT 等恶意软件嵌入 Visual Studio 项目文件,包装成 "红队工具包"" 漏洞扫描器 " 等合法工具
攻击逻辑
利用人们对开源软件的天然信任,诱使受害者下载执行带毒代码
⚠️ 关键数据:其恶意代码库涵盖密码窃取、浏览器数据监控、远程控制等功能,甚至能窃取 GitHub 和 ChatGPT 的会话凭证,堪称 "开发者信息收割机"。
03
攻击套路揭秘
-
扫描 Chrome/Edge/Firefox 浏览器数据(密码、浏览记录、Cookie)
-
打包敏感文件(7-Zip 压缩),生成 RDP 远程连接配置
-
通过 Telegram 频道和公共云盘外发数据
04
为何安全专家也会中招?三大信任漏洞
专钓安全人员,MUT-1244窃取39万wordpress凭证
2024-12-16
2025-02-05
2025-02-08
2025-06-09
喜欢此文的话,可以点赞、转发、在看 一键三连哦!
原文始发于微信公众号(星尘安全):“水咒” 组织通过投毒攻击信息安全专家
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论