Site icon Kiber.ba

Oprez! Lažna GitHub skladišta asistirana vještačkom inteligencijom kradu osjetljive podatke

Oprez! Lažna GitHub skladišta asistirana vještačkom inteligencijom kradu osjetljive podatke-Kiber.ba

Oprez! Lažna GitHub skladišta asistirana vještačkom inteligencijom kradu osjetljive podatke-Kiber.ba

Uočena je  sofisticirana kampanja malicioznog softvera koja koristi vještačku inteligenciju za kreiranje varljivih GitHub repozitorija kako bi distribuisala SmartLoader korisne podatke koji na kraju postavljaju Lumma Stealer, opasan maliciozni softver za krađu informacija.

Ova operacija iskorištava pouzdanu reputaciju GitHub-a da zaobiđe sigurnosnu odbranu, ciljajući korisnike koji traže modove za igre, krekovan softver i alate za kriptovalute putem dokumentacije generisane vještačkom inteligencijom i strateški zamagljenih skripti.

GitHub maliciozna kampanja iskorištava AI

Prema izvještajima Trend Micro-a , hakeri koji stoje iza ove kampanje, praćeni kao Water Kurita, promijenili su taktiku sa hostovanja malicioznih datoteka u GitHub prilozima na kreiranje punih skladišta s README datotekama generisanim od vjeptačke inteligencije. 

Ova skladišta oponašaju legitimne projekte kroz uglađenu dokumentaciju, strukturisani sadržaj s emoji simbolima i hiperlinkovane logotipe – sve su to obilježja generativnog AI izlaza dizajniranog da zaobiđe ljudski nadzor. 

Skladišta sadrže samo README datoteku u svojoj glavnoj grani, sa malicioznim ZIP arhivama (npr. Release.zip) skrivenim u odjeljku Izdanja kako bi se izbjeglo automatsko skeniranje koda.

Kada korisnici preuzimaju i izdvajaju ove arhive, nailaze na četiri komponente:

Lanac napada

Batch fajl pokreće višestepeni lanac napada u kojem se Lua skripta povezuje sa serverima za komandu i kontrolu (C&C), preuzima dodatna korisna opterećenja i uspostavlja postojanost putem zakazanih zadataka. 

Ova tehnika omogućava malicioznom softveru da preživi ponovno pokretanje sistema dok provodi izviđanje sistema koristeći naredbe kao što su:

Ove naredbe ispituju prisutnost sigurnosnog softvera proizvođača kao što su Avast, Bitdefender i ESET.

Lumma Stealer i njegove taktike

SmartLoader koristi višestruke slojeve zamagljivanja, uključujući Prometheus Obfuscator i Lua-in interfejs stranih funkcija (FFI), da ometa analizu. 

Učitavač preuzima dvije kritične datoteke sa GitHub-a – lmd.txt i l.txt – preimenujući ih u search.exe ( Lumma Stealer ) i debug.lua (sekundarna skripta). 

Maliciozni paketi za SmartLoader i Lumma Stealer

Napad kulminira izvršenjem naoružanog tumača AutoIt pod nazivom Research.com koji dešifruje i pokreće maliciozni kod skriven u lažnim Excel datotekama:

Ovaj proces konkatenacije ponovo sastavlja šifrovani Lumma Stealer korisni teret iz distribuisanih fragmenata.

Maliciozni softver tada pokreće sesije otklanjanja grešaka u search-u kako bi zaobišao sigurnosne kontrole:

Ova tehnika omogućava neovlašteni pristup podacima i ekstenzijama pretraživača, posebno ciljajući novčanike kriptovaluta poput MetaMask i 2FA alate kao što je Authy.

Eksfiltracija podataka i operativni uticaj

Lumma Stealer uspostavlja komunikaciju sa svojim C&C serverom u pasteflawded[.]svetu, eksfiltrirajući:

Strategije ublažavanja i odbrana

Kako bi se suprotstavila ovim rastućim prijetnjama, kompanija za kibernetičku sigurnost Trend Micro preporučuje:

Izvor: CyberSecurityNews

Exit mobile version