کامنت‌ها در سایت GitHub برای انتشار بدافزار Lumma Stealer مورد سوءاستفاده قرار گرفته‌اند.

از GitHub به شکل نادرست استفاده می‌شود تا بدافزار Lumma Stealer که اطلاعات را سرقت می‌کند، توزیع شود. این بدافزار به صورت رفع ایرادهای جعلی (fake fixes) در نظرات پروژه‌ها منتشر شده است. به عبارت دیگر، افراد خرابکار از GitHub سوءاستفاده می‌کنند و با قرار دادن کامنت‌هایی حاوی اصلاحات جعلی در پروژه‌ها، سعی در انتشار بدافزار دارند.

یکی از مشارکت‌کنندگان در کتابخانه‌ی teloxide که با زبان برنامه‌نویسی Rust نوشته شده، برای اولین بار این حمله را گزارش کرد. او در Reddit اشاره کرده که در بخش مشکلات (issues) پروژه خود در GitHub، پنج نظر متفاوت دریافت کرده که تظاهر به ارائه راه‌حل‌ها و رفع ایرادها می‌کردند، اما در واقع در حال انتشار بدافزار بودند.

بررسی‌های بیشتر نشان می دهد که هزاران نظر مشابه در پروژه‌های مختلف در GitHub ارسال شده است. تمامی این نظرات، راه‌حل‌ها یا اصلاحات جعلی (fake fixes) را به پرسش‌های دیگران ارائه می‌کردند. این نشان می‌دهد که این حمله به‌طور گسترده‌ای در GitHub گسترش یافته است.

راه‌حل ارائه‌شده به افراد می‌گوید که یک فایل فشرده (آرشیو) که با رمز عبور محافظت شده را از سایت mediafire.com یا از طریق یک لینک کوتاه‌شده bit.ly دانلود کنند و فایل اجرایی درون آن را اجرا کنند. در این حمله فعلی، رمز عبور برای باز کردن این فایل فشرده در تمامی نظراتی که بررسی شده‌اند، “changeme” بوده است.

محقق امنیتی ، Nicholas Sherlock، اطلاع داده است که در طول یک دوره سه روزه، بیش از ۲۹,۰۰۰ نظر حاوی این بدافزار در GitHub ارسال شده است. به عبارت دیگر، این حمله در مدت کوتاهی بسیار گسترده بوده و تعداد زیادی نظر حاوی بدافزار منتشر شده است.

با کلیک کردن روی لینک، کاربران به صفحه‌ای هدایت می‌شوند که در آن می‌توانند فایلی به نام “fix.zip” را دانلود کنند. این فایل فشرده شامل چند فایل DLL و یک فایل اجرایی به نام “x86_64-w64-ranlib.exe” است.

اجرای این فایل اجرایی در پلتفرم Any.Run نشان می‌دهد که این فایل در واقع بدافزار Lumma Stealer است که برای سرقت اطلاعات طراحی شده است. Any.Run یک سرویس آنلاین برای تجزیه و تحلیل بدافزارها است و نتایج نشان می‌دهد که این فایل اجرایی حاوی بدافزار Lumma Stealer می‌باشد.

Lumma Stealer یک بدافزار پیشرفته برای سرقت اطلاعات است که وقتی اجرا می‌شود، سعی می‌کند کوکی‌ها، مدارک، گذرواژه‌ها، اطلاعات کارت‌های اعتباری و تاریخچه مرورگر را از مرورگرهای Google Chrome، Microsoft Edge، Mozilla Firefox و دیگر مرورگرهای مبتنی بر Chromium سرقت کند.

این بدافزار همچنین می‌تواند کیف‌پول‌های ارز دیجیتال، کلیدهای خصوصی، و فایل‌های متنی با نام‌هایی مانند seed.txt، pass.txt، ledger.txt، trezor.txt، metamask.txt، bitcoin.txt، words، wallet.txt، فایل‌های با پسوند *.txt و *.pdf را سرقت کند، زیرا احتمالاً این فایل‌ها حاوی کلیدهای خصوصی ارزهای دیجیتال و گذرواژه‌ها هستند.

این داده‌ها در یک فایل فشرده (آرشیو) جمع‌آوری شده و به مهاجم ارسال می‌شود. مهاجم می‌تواند از این اطلاعات برای حملات بیشتر استفاده کند یا آن را در بازارهای جرم سایبری بفروشد.

در حالی که کارکنان GitHub در حال حذف نظراتی هستند که شناسایی می‌کنند، افراد قبلاً گزارش داده‌اند که به این حمله گرفتار شده‌اند.

که برای کسانی که بدافزار را اجرا کرده‌اند، لازم است که رمزهای عبور تمامی حساب‌های خود را تغییر دهند و برای هر سایت از یک رمز عبور منحصر به فرد استفاده کنند. همچنین باید ارزهای دیجیتال خود را به یک کیف‌پول جدید منتقل کنند.

در ماه گذشته، تحقیقاتی از سوی Check Point Research منتشر شد که نشان می‌داد گروه‌های تهدید Stargazer Goblin یک کمپین مشابهی راه‌اندازی کرده‌اند. این گروه‌ها با استفاده از بیش از ۳,۰۰۰ حساب کاربری جعلی در GitHub، یک سرویس توزیع بدافزار ( Distribution-as-a-Service یا DaaS ) ایجاد کرده‌اند تا بدافزارهای سرقت اطلاعات را منتشر کنند.

مشخص نیست آیا این حمله همان کمپین قبلی است یا اینکه کمپین جدیدی است که توسط گروه‌های تهدید مختلف انجام شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *