HackerNews 前天 09:44
黑客利用 GitHub 传播伪装成免费 VPN 的恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全公司Cyfirma披露,黑客利用GitHub平台,伪装成“免费VPN”传播Lumma信息窃取木马。该恶意软件通过多阶段攻击链,窃取用户浏览器凭证、加密货币钱包及文档文件。攻击者采用双重诱饵策略,针对不同用户群体。Lumma窃密软件以“恶意软件即服务”模式流通,传播渠道多样。微软等机构已采取行动打击,建议用户谨慎下载、加强安全防护。

🛡️ **伪装与传播:** 攻击者在GitHub上创建名为“Free VPN for PC”的恶意仓库,诱导用户下载安装包,进而触发多阶段攻击。

🕹️ **攻击流程:** 恶意软件首先释放.NET加载器,通过内存注入技术部署最终载荷,窃取用户敏感信息。

🎭 **双重诱饵:** 同一攻击者还上传名为“Minecraft Skin”的恶意仓库,针对青少年游戏群体,扩大受害范围。

💰 **窃密与传播渠道:** Lumma窃密软件以“恶意软件即服务”模式流通,黑客通过GitHub、YouTube盗版教程、虚假验证码页面、Discord等渠道传播。

🛡️ **应对措施:** 建议用户谨慎处理开源平台下载内容,启用内存防护,实施硬件级双因素认证,并定期检查系统状态。

HackerNews 编译,转载请注明出处:

网络安全公司Cyfirma发现,黑客正公然利用GitHub平台以“免费VPN”为幌子传播Lumma信息窃取木马。该恶意项目伪装成“Free VPN for PC”仓库,实际安装包会触发多阶段攻击链:首先释放伪装成VPN组件的.NET加载器,随后通过内存注入技术部署最终载荷。

该攻击采用双重诱饵策略:同一攻击者在GitHub同步上传名为“Minecraft Skin”的恶意仓库,瞄准青少年游戏群体;利用GitHub可信平台属性规避安全检测,受害者在搜索正版软件时易误入陷阱。技术层面采用多层混淆手段:初始载荷含Base64编码的PowerShell脚本,核心模块通过内存驻留规避磁盘扫描;注入合法进程(如explorer.exe)实现隐蔽运行,窃取流程包含浏览器凭证、加密货币钱包及文档文件。

Lumma窃密软件在地下市场以“恶意软件即服务”模式流通,月租费140-160美元,支持定制化攻击配置。近期活跃传播渠道除GitHub外,还包括:YouTube盗版教程视频诱导下载带毒安装包、虚假验证码页面诱骗用户执行系统命令、Discord游戏社区通过恶意机器人传播。

2025年5月,微软联合欧盟、日本执法机构开展专项打击行动:查封2,300个C2控制域名,瓦解暗网赃数据交易市场;39.4万台受感染Windows设备被重定向至安全服务器消毒;溯源发现俄罗斯开发者“Shamel”为核心运营者,其Telegram频道拥有超千名订阅者。

防护措施建议:

    谨慎处理开源平台下载内容,优先验证仓库作者信誉及代码签名;启用内存防护功能(如Microsoft Defender PPL),阻断非授权代码注入;对敏感账户实施硬件级双因素认证,降低凭证泄露风险;定期检查系统进程与网络连接状态,警惕异常行为。

 

 


消息来源: cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GitHub Lumma 信息窃取 网络安全 木马
相关文章