您现在的位置是:电脑教程 >>正文
AI 辅助的虚假 GitHub 仓库窃取敏感数据,包括登录凭证
电脑教程89414人已围观
简介近期发现了一种复杂的恶意软件活动,该活动利用人工智能创建具有欺骗性的 GitHub 仓库,并分发 SmartLoader 负载,最终部署名为 Lumma Stealer 的危险信息窃取恶意软件。该操作 ...
近期发现了一种复杂的辅助恶意软件活动 ,该活动利用人工智能创建具有欺骗性的假G据包 GitHub 仓库 ,并分发 SmartLoader 负载 ,库窃括登最终部署名为 Lumma Stealer 的取敏危险信息窃取恶意软件 。
该操作利用 GitHub 的感数信任声誉绕过安全防御,通过 AI 生成的录凭文档和精心混淆的脚本 ,针对寻求游戏模组、辅助破解软件和加密货币工具的假G据包用户。

根据 Trend Micro 的库窃括登报告,高防服务器此次活动的取敏幕后黑手被称为 "Water Kurita" ,他们从在 GitHub 附件中托管恶意文件转变为创建完整的感数仓库,并使用 AI 生成的录凭 README 文件 。
这些仓库通过精美的辅助文档、带有表情符号的假G据包结构化内容以及超链接的标志模仿合法项目 ,所有这些都是库窃括登生成式 AI 输出的特征,旨在绕过人工审查 。
这些仓库的云计算主分支中仅包含一个 README 文件 ,而恶意 ZIP 存档(例如 Release.zip)则隐藏在 Releases 部分中 ,以逃避自动代码扫描 。
当用户下载并解压这些存档时,会看到四个组件:
lua51.dll —— 合法的 LUAJIT 运行时解释器luajit.exe —— Lua 加载器可执行文件userdata.txt —— 混淆的恶意 Lua 脚本Launcher.bat —— 执行 luajit.exe userdata.txt 的批处理文件
攻击链
批处理文件启动了一个多阶段的攻击链,其中 Lua 脚本连接到命令与控制(C&C)服务器,下载附加负载 ,并通过计划任务建立持久性 。
该技术使恶意软件能够在系统重启后继续存在,同时使用以下命令进行系统侦察 :

这些命令会探测 Avast 、Bitdefender 和 ESET 等安全软件的存在 。服务器租用
Lumma Stealer 的战术SmartLoader 采用多层混淆技术,包括 Prometheus Obfuscator 和 Lua 的外部函数接口(FFI) ,以阻碍分析。
加载器从 GitHub 检索两个关键文件 —— lmd.txt 和 l.txt —— 并将它们重命名为 search.exe(Lumma Stealer)和 debug.lua(辅助脚本) 。

SmartLoader 和 Lumma Stealer 的恶意数据包
攻击的最终阶段是执行名为 Research.com 的武器化 AutoIt 解释器 ,该解释器解密并运行隐藏在假 Excel 文件中的恶意代码:

此连接过程从分布式片段中重新组装加密的 Lumma Stealer 负载 。
恶意软件随后启动浏览器调试会话以绕过安全控制:

该技术使攻击者能够未经授权访问浏览器数据和扩展程序,特别是建站模板针对 MetaMask 等加密货币钱包和 Authy 等双因素身份验证工具 。
数据泄露与运作影响Lumma Stealer 与 pasteflawded[.]world 的 C&C 服务器建立通信 ,泄露以下信息:
浏览器凭证和会话 cookies加密货币钱包种子和私钥双因素身份验证扩展数据截图和剪贴板内容用于针对性后续攻击的系统元数据该恶意软件的模块化架构使操作者能够动态更新负载,最新版本中加入了检测虚拟机和沙箱环境的反分析检查 。
这种适应性使 Lumma Stealer 成为网络犯罪论坛中的首选工具,被盗数据的售价从 500 美元(浏览器凭证)到 5000 美元(完整的数字身份包)不等。
缓解策略与防御措施为了应对这些不断演变的威胁 ,网络安全公司 Trend Micro 建议 :
实施应用程序白名单以阻止未经授权的亿华云脚本部署基于行为的检测机制 ,识别 Lua 脚本执行模式限制 GitHub API 访问,防止自动克隆仓库配置电子邮件安全网关,拦截宣传虚假仓库的钓鱼诱饵强制执行第三方依赖项的代码审查流程此次活动展示了 AI 辅助网络威胁的日益复杂化 ,攻击者将生成式 AI 与合法的开发工具结合起来,创建极具说服力的攻击途径 。
随着 Water Kurita 继续完善其战术,组织必须对第三方代码采用零信任原则,并加强对脚本语言活动的监控。源码下载
从简单的文件托管转向完整的仓库克隆 ,标志着供应链攻击进入了一个新时代 ,这需要同样创新的防御策略 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/696f399300.html
相关文章
如何构建 Exchange 服务器恢复策略以克服勒索软件攻击
电脑教程当前,对于内部部署 Exchange 服务器的勒索软件攻击已经非常常见,因为它们存储了敏感和机密信息,以及业务数据。攻击者经常利用漏洞来访问组织的网络,并窃取或加密数据以勒索赎金。即使攻击者没有成功加 ...
【电脑教程】
阅读更多以驰为电脑(驰行无界,科技引领未来)
电脑教程在当今科技发展迅猛的时代,以驰为电脑成为了一种新兴的智能科技产品。以驰为电脑不仅具备强大的计算和处理能力,还具备快速的学习和适应能力,成为了人们工作、学习和娱乐的得力助手。本文将通过15个详细介绍以驰 ...
【电脑教程】
阅读更多卡夫集团携手戴尔部署现代化边缘解决方案 助力企业扩大规模和效率
电脑教程近年来客户体验飙升至新的高度快递从次日达、当日达到小时达各种商品唾手可得、应有尽有再加上量身定制和个性化服务消费者满心欢喜的同时商家也走上了业务成功之路 亚马逊、星巴克、网飞等公司通过彻 ...
【电脑教程】
阅读更多