AI生成虚假GitHub仓库传播SmartLoader和LummaStealer恶意软件

趋势科技发现黑客利用AI生成的虚假GitHub仓库传播SmartLoader加载器,进而投递Lumma信息窃取程序。攻击者通过游戏外挂/破解软件等诱饵,使用Lua脚本混淆技术绕过检测,最终窃取加密货币钱包、双重验证等敏感数据。

技术分析

攻击链概述

趋势科技威胁狩猎团队发现新型攻击活动,攻击者创建AI生成的虚假GitHub仓库,伪装成以下类型项目:

  • 游戏外挂程序
  • 软件破解工具
  • 加密货币工具
  1. lua51.dll - LuaJIT运行时解释器
  2. luajit.exe - Lua加载器可执行文件
  3. userdata.txt - 恶意Lua脚本(经混淆处理)
  4. Launcher.bat - 执行批处理脚本

技术演进对比

特征 2024年10月旧活动 2025年新活动
托管方式 GitHub文件附件 GitHub Releases板块
诱导手段 仿冒下载页面 AI生成仓库文档
载荷传递 直接下载 多阶段Lua脚本执行链

载荷执行流程

  1. 受害者执行Launcher.bat触发luajit.exe
  2. 加载器从GitHub获取加密文件(l.txt/lmd.txt)
  3. 重命名为search.exe/debug.lua后执行
  4. 通过AutoIT脚本释放LummaStealer
  5. 连接C2服务器(pasteflawwed[.]world)

窃取数据类型

  • 浏览器凭证与Cookie
  • 加密货币钱包文件
  • 2FA扩展数据(如Authenticator)
  • 系统敏感信息(PII)

防御建议

企业防护措施

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
1. 终端防护:
   - 部署具备行为检测的EDR解决方案
   - 启用应用程序控制策略(阻止非授权脚本)

2. 网络防护:
   - 阻断已知恶意GitHub域名
   - 监控异常9222端口调试流量

3. 威胁狩猎:
   ```hunting_query
   eventSubId:301 AND processFilePath:Research.com 
   AND hostName:pasteflawded.world
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12

### 个人防护要点
- 验证仓库真实性(检查commit历史/贡献者)
- 使用沙箱环境检测可疑文件
- 避免下载"灰色"软件(破解/外挂工具)

## 威胁指标(IoC)
- C2域名:pasteflawded[.]world
- 文件哈希:详见趋势科技官方IoC列表
- AutoIT载荷路径:`%TEMP%\Research.com`

> 该活动显示攻击者正将AI技术与传统代码混淆(Lua/Prometheus混淆器)相结合,滥用开发平台信誉实施供应链攻击。建议结合威胁情报进行主动防御。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计