安全客 01月13日
GitHub 上的假冒 LDAPNightmware 利用程序传播信息窃取型恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GitHub上出现针对CVE-2024-49113的欺骗性PoC漏洞利用程序,该程序伪装成合法的安全研究项目,实则会感染用户信息窃取恶意软件。用户下载后,会执行一个PowerShell脚本,该脚本进一步从Pastebin获取恶意代码,最终收集受害者计算机的敏感信息,并通过硬编码的凭据上传到外部FTP服务器。这种攻击方式并不新鲜,但仍有威胁行为者利用此策略诱骗用户。安全专家建议,用户在下载GitHub上的漏洞利用程序时需谨慎,只信任信誉良好的来源,并在执行代码前进行审查。

⚠️ 该恶意软件伪装成CVE-2024-49113的PoC,实为信息窃取恶意软件,利用用户对安全漏洞的兴趣进行传播。

⚙️ 恶意软件首先在受害者系统中投放一个PowerShell脚本,该脚本会创建一个计划任务,进一步从Pastebin下载并执行最终的恶意代码。

🔒 最终恶意代码会收集计算机信息、进程列表、目录列表、IP地址、网络适配器信息以及已安装的更新等敏感数据,并将其压缩上传至外部FTP服务器。

🧐 安全研究人员应谨慎对待GitHub上的漏洞利用程序,只信任声誉良好的来源,并在执行代码前审查代码,以避免成为恶意软件的受害者。

GitHub 上的一个针对 CVE-2024-49113(又名 “LDAPNightmare”)的欺骗性概念验证(PoC)漏洞利用程序会让用户感染信息窃取恶意软件,从而将敏感数据外泄到外部 FTP 服务器。这种策略并不新奇,因为在 GitHub 上已经有多个恶意工具伪装成 PoC 漏洞利用的记录案例。然而,趋势科技发现的这一案例突出表明,威胁行为者仍在使用这种策略诱骗毫无戒心的用户感染恶意软件。GitHub 上的恶意软件库来源:Trend Micro 趋势科技欺骗性利用趋势科技报告称,恶意 GitHub 仓库包含一个似乎是从 SafeBreach Labs 于 2025 年 1 月 1 日发布的 CVE-2024-49113 合法 PoC 中分叉出来的项目。该漏洞是影响 Windows 轻量级目录访问协议(LDAP)的两个漏洞之一,微软在 2024 年 12 月的 “星期二补丁 ”中对其进行了修复,另一个漏洞是严重的远程代码执行(RCE)问题,被追踪为 CVE-2024-49112。SafeBreach最初发布的关于PoC的博文错误地提到了CVE-2024-49112,而他们的PoC是针对CVE-2024-49113的,后者是一个严重性较低的拒绝服务漏洞。这个错误即使后来得到了纠正,也引起了更多人对 LDAPNightmare 及其潜在攻击的兴趣和讨论,这可能正是威胁行为者试图利用的。从恶意软件库下载 PoC 的用户会得到一个包含 UPX 的可执行文件 “poc.exe”,执行后会在受害者的 %Temp% 文件夹中投放一个 PowerShell 脚本。该脚本会在被入侵系统上创建一个计划任务,执行一个从 Pastebin 获取第三个脚本的编码脚本。这个最终有效载荷会收集计算机信息、进程列表、目录列表、IP 地址和网络适配器信息以及已安装的更新,并使用硬编码凭据将它们以 ZIP 压缩包的形式上传到外部 FTP 服务器。从受感染系统中窃取数据来源:趋势科技该攻击的危害指标列表可在此处找到。GitHub 用户为研究或测试而获取公开漏洞时需要谨慎,最好只信任声誉良好的网络安全公司和研究人员。威胁行为者过去曾试图假冒知名安全研究人员,因此验证资源库的真实性也至关重要。如果可能,在系统上执行代码之前先审查代码,将二进制文件上传到 VirusTotal,并跳过任何看起来被混淆的代码。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub CVE-2024-49113 恶意软件 信息窃取 PoC
相关文章