Фальшивые репозитории GitHub

Киберпреступники создают поддельные репозитории на GitHub, маскируя вредоносное ПО под бесплатные модификации игр, взломанное программное обеспечение и утилиты для криптовалют. Привлекательные README-файлы и детальная документация позволяют обманным путем внедрить SmartLoader, который в дальнейшем доставляет Lumma Stealer и другие злонамеренные компоненты.
Фальшивые репозитории GitHub
Изображение носит иллюстративный характер

Платформа GitHub используется из-за своего заслуженного доверия, что позволяет злоумышленникам обходить системы обнаружения угроз. Искусственный интеллект применяется для генерации убедительного контента: чрезмерное использование эмодзи, неестественные обороты и структурированные гиперссылки создают видимость легитимного проекта, что затрудняет распознавание фальшивых репозиториев даже опытными пользователями.

Жертвы привлекаются обещаниями бесплатных игровых модов, крэков и криптовалютных утилит, после чего им предлагается скачать ZIP-архивы с названиями «Release.zip» или «Software.zip». Архив включает файл lua51.dll (интерпретатор LUAJIT), luajit.exe (загрузчик Lua), userdata.txt с обфусцированным Lua-скриптом и Launcher.bat, запускающий luajit.exe с userdata.txt в качестве аргумента. Эта цепочка приводит к выполнению вредоносного скрипта, который компрометирует систему жертвы.

Сравнение с кампанией, зафиксированной в октябре 2024 года, выявило сходство в использовании обфусцированных Lua-скриптов, batch-цепочек и методов социальной инженерии. Новая тактика основана на создании целостных репозиториев с AI-сгенерированным контентом вместо традиционных вложений. Дополнительно вредоносный скрипт использует Prometheus Obfuscator и библиотеку ffi для затруднения анализа, а загрузчик связывается с командно-управляющим сервером. Механизмы устойчивости включают создание планировщика задач и сбор системной информации. В цепочку атак также входят компоненты CypherIT Loader/Crypter и инфостилер Redline, широко известный на торгах даркнета.

SmartLoader при активации раздувает размер файлов до 1 ГБ, скачивая с GitHub файл, сохраняемый как search.exe, запуск которого инициирует Lumma Stealer. Batch-скрипт объединяет Excel-файлы с именами Entertaining.xls, Divide.xls, Providence.xls, Shakespeare.xls, Adolescent.xls, Divided.xls, Unnecessary.xls и Karma.xls. При этом срабатывают команды обнаружения программ безопасности, такие как «findstr /I 'opssvc wrsa'», и осуществляется поиск процессов AvastUI, AVGUI, bdservicehost, nsWscSvc, ekrn и SophosHealth. Также создаётся файл «Research.com» в папке %TEMP% — поддельный интерпретатор AutoIT, после чего происходит отладка браузера через Microsoft Edge с параметрами: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --profile-directory="Default" --remote-debugging-port=9222.

После выполнения цепочки Lumma Stealer устанавливает связь с командно-управляющим сервером по адресу pasteflawwed[.]world. Через этот канал злоумышленники получают доступ к журналам и конфиденциальным данным, включая криптовалютные кошельки, расширения двухфакторной аутентификации, учетные записи и персональную информацию. Такая деятельность приводит к краже идентичности, финансовым мошенничествам и несанкционированному доступу к важным сервисам, а собранные данные могут быть проданы другим киберпреступникам.

Для снижения риска заражения рекомендуется загружать программное обеспечение только с официальных источников и тщательно проверять подлинность репозиториев, обращая внимание на историю изменений и отсутствие явных следов AI-генерации. Внедрение средств защиты конечных устройств, проверка файлов в sandbox-среде, блокировка известных вредоносных репозиториев и мониторинг систем с помощью SIEM-систем значительно снижают вероятность компрометации. Обучение пользователей методам противодействия социальной инженерии и строгий контроль запуска приложений и сетевого трафика также являются эффективными мерами.

Облачная платформа, опирающаяся на данные от 250 миллионов сенсоров и 16 исследовательских центров угроз, позволяет получать детальные сведения о рисках, осуществлять раннее обнаружение и автоматизированный ответ на инциденты. Индикаторы компрометации, включая хеши для файлов l.txt и lmd. Шеф доступны через специализированные ресурсы. Группа Water Kurita отслеживается как организатор распространения Lumma Stealer в рамках модели Malware-as-a-Service, что демонстрирует эволюцию киберпреступных тактик с использованием искусственного интеллекта.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка