خانه » مخزن‌های جعلی گیت‌هاب: حمله بدافزار Lumma Stealer مجهز به هوش مصنوعی!

مخزن‌های جعلی گیت‌هاب: حمله بدافزار Lumma Stealer مجهز به هوش مصنوعی!

توسط Vulnerbyt_News
fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte

محققان Trend Micro یک کمپین بدافزاری را شناسایی کرده‌اند که در آن مهاجمان با سوءاستفاده از مخازن جعلی GitHub، بدافزار توزیع می‌کنند. این مخازن که در شکل چیت‌های بازی، نرم‌افزارهای کرک‌شده و ابزارهای کاربردی ارائه می‌شوند، به‌عنوان مکانیزم توزیع Smart Loader عمل کرده و در نهایت Lumma Stealer و سایر تهدیدات مخرب را روی سیستم قربانی اجرا می‌کنند.

تحلیل فنی بدافزار Lumma Stealer

مهاجمان با استفاده از هوش مصنوعی توضیحات README و مستندات قانع‌کننده‌ای تولید می‌کنند که این مخازن را حرفه‌ای و معتبر جلوه داده و در نتیجه احتمال دانلود و نصب محتوای مخرب توسط کاربران را افزایش می‌دهد. مخازن جعلی به دلیل فرمت غیرطبیعی محتوای README متمایز می‌شوند، که نشانه‌هایی از تولید محتوای مبتنی بر هوش مصنوعی دارند. این نشانه‌ها شامل استفاده بیش‌ازحد از ایموجی‌ها، عبارات غیرطبیعی و ساختار بیش‌ از حد منظم هستند. این مخازن اغلب فقط شامل یک فایل README هستند و تمامی لینک‌های آن‌ها به فایل‌های مخرب پنهان‌شده در بخش Releases هدایت می‌شوند، که باعث می‌شود کاربران متوجه وجود محتوای مخرب نشوند. هدف اصلی این مخازن فریب کاربران برای دانلود فایل‌های ZIP حاوی پیلود SmartLoader است.

fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
نمونه‌هایی از مخازن جعلی

فایل ZIP شامل چهار فایل است:
⦁ lua51.dll : کتابخانه مفسر LuaJIT
⦁ luajit.exe : لودر اجرایی برای اسکریپت‌های Lua
⦁ userdata.txt : اسکریپت مخرب پنهان‌شده
⦁ Launcher.bat : اسکریپتی برای اجرای luajit.exe
در حالی که فایل‌های اجرایی و DLL به‌تنهایی مخرب نیستند، اما فایل batch به‌طور خاص برای اجرای luajit.exe طراحی شده است که درنهایت اسکریپت Lua پنهان‌شده در فایل userdata.txt را اجرا می‌کند. این اسکریپت پیلود مخرب اصلی است که مسئول آلوده کردن سیستم قربانی است.

fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
زنجیره حمله
fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
پکت های مشاهده شده در Wireshark

در طول اجرای روتین خود، لودر (SmartLoader) بدافزار LummaStealer را به‌عنوان پیلود نهایی ارائه می‌دهد. این لودر فایلی را از GitHub بازیابی کرده و آن را با نام search.exe ذخیره می‌کند، که درنهایت LummaStealer را اجرا خواهد کرد. این فایل اجرایی، فایل‌های موردنیاز را در سیستم قربانی قرار داده و یک اسکریپت AutoIt رمزگذاری‌شده را که در فایل‌های Excel مخفی شده اجرا می‌کند. لودر قادر است هنگام بارگذاری پیلود، فایل‌ها را بزرگ‌تر از اندازه واقعی خود نمایش دهد و آن‌ها را به حدود 1 گیگابایت افزایش دهد. در بخش شاخص‌های نفوذ(IOC)، هش‌های مربوط به فایل‌های متنی رمزگذاری‌شده (l.txt و lmd.txt) نیز وجود دارد که از لینک‌های GitHub در عکس زیر دانلود می‌شوند:

fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
لودر فایل های lmd.txt و l.txt را دانلود کرده و نام آن ها را به Search.exe و debug.lua تغییر می‌دهد

پس از دریافت و اجرای فایل‌های دانلود شده، بدافزار مجموعه‌ای از دستورات را اجرا می‌کند که به ایجاد و اجرای فایل‌های اضافی برای آماده‌سازی اجرای LummaStealer منجر می‌شود. برخی از رفتارهای مخرب شامل:

  • ایجاد فایل‌های مخرب در پوشه %TEMP%
  • ترکیب این فایل‌ها در یک اسکریپت batch
  • اجرای اسکریپت ترکیبی از طریق دستور زیر:
				
					cmd /c copy /bc..\Entertaining.xls + ..\Divide.xls + ..\Providence.xls + ..\Shakespeare.xls + ..\Adolescent.xls + ..\Divided.xls + ..\Unnecessary.xls + ..\Karma.xls
				
			

همچنین این بدافزار برای شناسایی و غیرفعال کردن نرم‌افزارهای امنیتی از دستورات findstr استفاده می‌کند. برخی از این دستورات عبارت‌اند از:

				
					findstr /I "opssvc wrsa"
findstr "AvastUI AVGUI bdservicehost nsWscSvc ekrn SophosHealth"

				
			

در ادامه، اسکریپت batch یک فایل دیگر در پوشه %TEMP% با نام “Research.com” ایجاد می‌کند که در واقع یک مفسر AutoIt تغییرنام‌ یافته است. سپس، قبل از برقراری ارتباط با سرور فرمان و کنترل (C&C)،با استفاده از دستور زیر اقدام به دیباگ مرورگر  می‌کند:

				
					"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --profile-directory="Default" --remote-debugging-port=9222
				
			

سیستم آلوده سپس با یک سرور فرمان و کنترل (C&C) در دامنه “pasteflawwed[.]world” ارتباط برقرار کرده و داده‌های سرقت‌شده را برای مهاجمان ارسال می‌کند.

fake-github-repos-lumma-stealer-ai-powered-malware-attack گروه والنربایت vulnerbyte
اجرای LummaStealer با استفاده از مفسر AutoIt با نام اشتباه و در نهایت اتصال به دامنه C&C آن همانطور که در Trend Vision One مشاهده می شود

پس از آلوده شدن سیستم، Lumma Stealer اطلاعاتی از جمله کیف‌پول‌های ارز دیجیتال، افزونه‌های احراز هویت دو مرحله‌ای (2FA)، اطلاعات ورود به سیستم و داده‌های شخصی را استخراج کرده و به مهاجمان ارسال می‌کند. پیش‌تر، مجرمان سایبری فایل‌های مخرب را مستقیماً در GitHub بارگذاری می‌کردند، اما اکنون با ایجاد مخازن جعلی، شناسایی و حذف این تهدیدات را بسیار دشوارتر کرده‌اند.

سوءاستفاده از اعتبار GitHub

مهاجمان از اعتبار GitHub به‌عنوان یک پلتفرم قابل‌اعتماد سوءاستفاده کرده و با کمک اتوماسیون هوش مصنوعی، به‌صورت گسترده و در مقیاس بالا مخازن جعلی ایجاد می‌کنند. این روش، شناسایی و مقابله با کمپین‌های بدافزاری را پیچیده‌تر کرده است.

توصیه‌های امنیتی

متخصصان امنیت سایبری توصیه می‌کنند اقدامات زیر برای محافظت در برابر این تهدید انجام شود:
نرم‌افزارها را فقط از منابع رسمی دانلود کنید و از مخازن مشکوک خودداری کنید.

  • اصالت مخازن GitHub را از طریق بررسی تاریخچه کامیت‌ها، فعالیت نویسنده و ساختار مستندات بررسی کنید.
  • از آنتی‌ویروس‌های قدرتمند برای شناسایی و مسدودسازی تهدیدات استفاده کنید.
  • فایل‌های دانلودشده را قبل از اجرا تحلیل و بررسی کنید.
  • دسترسی به مخازن مخرب شناخته‌شده را در شبکه مسدود کنید.
  • فعالیت‌های شبکه را برای شناسایی ارتباطات مشکوک پایش کنید.
  • اجرای اسکریپت‌ها و برنامه‌های غیرمجاز را در سیستم‌ها محدود کنید.
  • درباره روش‌های مهندسی اجتماعی و ریسک‌های دانلود از منابع نامعتبر به کارکنان آموزش دهید.

با توجه به تکامل مداوم تاکتیک‌های مجرمان سایبری، تنها یک رویکرد امنیتی پیشگیرانه می‌تواند به کاهش ریسک‌ها و محافظت از داده‌های حساس کمک کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید