خانه » Stargazers Ghost:شبکه‌ای از اکانت‌های GitHub برای ارائه بدافزار

Stargazers Ghost:شبکه‌ای از اکانت‌های GitHub برای ارائه بدافزار

توسط Vulnerbyte
Stargazers Ghost

محققان Check Point شبکه‌ پیچیده‌ای از اکانت‌های GitHub را شناسایی کرده‌اند که بدافزار یا لینک‌های مخرب را از طریق مخازن فیشینگ توزیع می‌کنند. این شبکه که Stargazers Ghost یا شبح ستارگان نام دارد از چندین اکانت تشکیل شده است و حداقل از ژوئن 2023 فعال می‌باشد.

شبکه Stargazers Ghost، لینک‌های مخرب و بدافزارها را توزیع می‌کند و اقدامات دیگری همچون ستاره گذاری، فورک کردن و اشتراک گذاری در مخازن مخرب را به انجام می‌رساند تا آنها را قانونی جلوه دهد.

Stargazers Ghost، یک عملیات بسیار پیچیده است که به عنوان یک سرویس توزیع بدافزار ([1]DaaS) عمل می‌کند. این سرویس به هکرها اجازه می‌دهد تا لینک‌های مخرب یا بدافزارها را برای توزیع از طریق مخازن فیشینگ به اشتراک بگذارند.

اکانت Stargazer Ghost در GitHub
اکانت Stargazer Ghost در GitHub

هدف این نوع حملات، فریب دادن کاربران برای دانلود و اجرای مستقیم پیلودها از مخزن GitHub نیست، بلکه آنها اغلب حاوی اسکریپت‌هایی هستند که پیلودها را از وب سایت‌ها یا منابع به ظاهر قانونی دانلود و اجرا می‌کنند. این رویکرد به حفظ ظاهر قانونی و ارائه محتوای مخرب کمک می‌کند.

اکانت GitHub مخرب
حساب GitHub مخرب، کاربران Twitch را فریب می‌دهد

تاکتیک‌های شبکه Stargazers Ghost به شرح زیر می‌باشد:

  • دستکاری ابزارهای انجمن GitHub
  • ایجاد مخازن جعلی
  • تعامل خودکار
  • توزیع به عنوان یک سرویس (DaaS)
  • حمله به مخازن قانونی

محققان Check Point در حال ردیابی گروه سایبری پشت این سرویس به نام Stargazer Goblin هستند. این گروه، شبکه Stargazers Ghost را ارائه، اجرا و نگهداری کرده و بدافزارها و لینک‌ها را از طریق اکانت‌های جعلی GitHub  خود توزیع می‌کند.

این سرویس توزیع بدافزار (Stargazers Ghost) از مخازن GitHub به همراه سایت‌های وردپرس هک شده برای توزیع آرشیوهای محافظت شده با رمز عبور که حاوی بدافزارهایی از جمله Atlantida Stealer، Rhadamanthys، RisePro، Lumma Stealer و RedLine هستند، استفاده می‌کند.

Stargazer Goblin سیستمی را ایجاد کرده است که در آن صدها مخزن با استفاده از سه هزار اکانت جعلی فعالیت دارند. این اکانت‌های ستاره‌دار، مدام مشروعیت ظاهری خود را افزایش می‌دهند تا احتمال بیشتری برای نمایش آن‌ها در بخش پرطرفدار GitHub وجود داشته باشد.

اکانت‌های Ghost گیت هاب شرکت کننده در این طرح

این مخازن اغلب از نام‌ها و برچسب‌های پرمخاطب مانند ارز دیجیتال، بازی‌ها و رسانه‌های اجتماعی استفاده می‌کنند. شبکه Stargazers Ghost توانست در مدت زمان کوتاهی، هزاران قربانی را به خود اختصاص دهد.

GitHub
مخزن GitHub بایگانی محافظت شده با رمز عبور حاوی بدافزار

با توجه به اینکه GitHub یک سرویس شناخته شده و قابل اطمینان است، مردم با تردید کمتر و اطمینان بیشتری با آن رفتار می‌کنند و ممکن است بر روی هرگونه لینکی که در مخازن سرویس مشاهده می‌کنند، کلیک نمایند.

محققان Check Point تخمین زده‌اند که از اواسط می تا اواسط ژوئن 2024، Stargazer Goblin تقریباً 8000 دلار درآمد داشته است. با این حال، به نظر می‌رسد که این مبلغ تنها بخش کوچکی از درآمد این شبکه باشد. کل مبلغ در طول حیات این عملیات حدودا ۱۰۰,۰۰۰ دلار برآورد شده است.

Stargazers Ghost
مروری بر نقش‌های Stargazers

Check Point نمونه‌ای از یک ویدیوی YouTube را مشاهده کرده است که توسط یک نرم افزار آموزشی به شبکهStargazers Ghost  مخازن گیت هاب، لینک داده شده است.

این مورد می‌تواند یکی از نمونه‌های بالقوه‌ای باشد که برای هدایت ترافیک به مخازن فیشینگ یا سایت‌های توزیع بدافزار استفاده می‌شود.

مخزن GitHub در یک نمونه زنجیره نفوذ دیگر، بازدیدکنندگان را به یک سایت وردپرس هک شده هدایت می‌کند تا یک آرشیو ZIP حاوی VBScript را دانلود ‌کنند.

VBScript باعث اجرای دو اسکریپت متوالی PowerShell می‌شود که در نهایت منجر به استقرار Atlantida Stealer می‌گردد.

زنجیره حمله Atlantida Stealer
زنجیره حمله Atlantida Stealer

اگرچه GitHub در برابر بسیاری از مخازن مخرب و جعلی اقدامات موثری داشته است و بیش از 1500 مخزن را از ماه می 2024 حذف کرده است، اما به گفته Check Point، در حال حاضر بیش از 200 مخزن فعال وجود دارد که به توزیع بدافزار ادامه می‌دهند.

مخازن Stargazer که بصورت روزانه در GitHub اضافه می‌شوند
مخازن Stargazer که بصورت روزانه در GitHub اضافه می‌شوند

به کاربرانی که از طریق تبلیغات مخرب، نتایج جستجوی گوگل، ویدیوهای یوتیوب، تلگرام یا دیگر رسانه‌های اجتماعی وارد مخازن GitHub می‌شوند، توصیه می‌گردد در دانلود فایل‌ها و آدرس‌هایی که بر روی آنها کلیک می‌کنند بسیار محتاط باشند.

این امر به ویژه در مورد آرشیوهای محافظت شده با رمز عبور که نمی‌توانند توسط نرم افزار آنتی ویروس اسکن شوند، صدق می‌کند. برای این نوع فایل‌ها، پیشنهاد می‌شود که آنها را در ماشین مجازی استخراج کنید و محتویات استخراج‌ شده را با نرم‌افزار آنتی ‌ویروس اسکن کنید تا بدافزار را شناسایی نمایید.

چنانچه ماشین مجازی در دسترس نیست، می‌توانید از VirusTotal نیز استفاده کنید که در اینصورت پسورد فایل آرشیو را از شما درخواست می‌کند تا بتواند محتویات آن را اسکن کند.

 

[1] Distribution-as-a-Service

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است