خانه » بدافزار GPUGate؛ حمله جدید با تبلیغات گوگل و کامیت‌های جعلی گیت‌هاب

بدافزار GPUGate؛ حمله جدید با تبلیغات گوگل و کامیت‌های جعلی گیت‌هاب

توسط Vulnerbyt_News
27 بازدید
GPUGate Malware Uses Google Ads and Fake GitHub Commits to Target IT Firms گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری کمپین بدافزاری پیچیده‌ای را به نام بدافزار GPUGate شناسایی کرده‌اند که از تبلیغات پولی گوگل (Google Ads) و کامیت‌های جعلی در گیت‌هاب برای فریب کاربران و آلوده‌سازی سیستم‌ها استفاده می‌کند. این حمله عمدتاً شرکت‌های فناوری اطلاعات و توسعه نرم‌افزار در اروپای غربی را هدف قرار داده است.

🚨 روش حمله بدافزار GPUGate

  • مهاجمان با سوءاستفاده از تبلیغات جستجو، کاربرانی را که به دنبال ابزارهای محبوبی مثل GitHub Desktop هستند، به دام می‌اندازند.

  • در ظاهر، لینک‌ها به گیت‌هاب معتبر اشاره دارند، اما URL‌ها دستکاری شده‌اند تا کاربر را به دامنه مخربی مانند gitpage[.]app هدایت کنند.

  • فایل اولیه آلوده، یک نصب‌کننده مایکروسافت (MSI) با حجم 128 مگابایت است که به دلیل حجم بالا، از بیشتر سندباکس‌های امنیتی فرار می‌کند.

🖥️ تکنیک بدافزار GPUGate

یکی از نوآوری‌های این کمپین، استفاده از GPU برای رمزگشایی بدافزار است:

  • اگر سیستم فاقد GPU واقعی یا در محیط‌های مجازی باشد، بدافزار رمزگشایی نمی‌شود.

  • این روش باعث می‌شود بدافزار از تحلیل در محیط‌های آزمایشگاهی و سندباکس‌ها فرار کند.

  • بدافزار حتی بررسی می‌کند که نام دستگاه GPU کمتر از ۱۰ کاراکتر نباشد تا اجرای کد متوقف شود.

⚡ زنجیره حمله

  1. اجرای یک اسکریپت Visual Basic → اجرای PowerShell با سطح دسترسی مدیر.

  2. ایجاد استثنا در Microsoft Defender و افزودن وظایف زمان‌بندی‌شده برای پایداری.

  3. بارگذاری و اجرای فایل‌های آلوده از یک آرشیو ZIP دانلودشده.

  4. در نهایت: سرقت اطلاعات، نصب بدافزارهای ثانویه و دور زدن سیستم‌های امنیتی.

GPUGate Malware Uses Google Ads and Fake GitHub Commits to Target IT Firms گروه والنربایت vulnerbyte

🌐 نشانه‌های فنی و ارتباطات

  • بررسی‌ها نشان می‌دهد که در اسکریپت PowerShell یادداشت‌هایی به زبان روسی وجود دارد، که بیانگر تسلط زبانی مهاجمان است.

  • دامنه‌های مورد استفاده به‌عنوان زیرساخت برای بدافزار Atomic macOS Stealer (AMOS) نیز عمل کرده‌اند، که نشان‌دهنده یک رویکرد چندسکویی است.

🔑 اهمیت این حمله

به گفته محققان Arctic Wolf:

«مهاجمان با سوءاستفاده از ساختار کامیت گیت‌هاب و تبلیغات گوگل می‌توانند مخازن نرم‌افزاری جعلی بسازند، کاربران را فریب دهند و بدافزار را بدون جلب توجه منتقل کنند.»

📌 حملات مرتبط

این کشف هم‌زمان است با گزارش Acronis درباره کمپین جدیدی که از نسخه آلوده ConnectWise ScreenConnect برای انتشار بدافزارهایی مثل AsyncRAT، PureHVNC RAT و یک RAT اختصاصی مبتنی بر PowerShell استفاده می‌کند.
این بدافزار سفارشی از طریق فایل جاوااسکریپت بارگذاری شده و قابلیت‌هایی مثل:

  • اجرای برنامه‌ها

  • دانلود و اجرای فایل‌ها

  • ایجاد پایداری ساده
    را در اختیار مهاجمان قرار می‌دهد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید