安全客 07月18日 17:37
黑客利用GitHub存储库托管Amadey恶意软件及信息窃取程序,成功绕过安全过滤
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期安全研究发现,黑客组织正滥用GitHub公开存储库托管恶意载荷,并通过Amadey恶意软件进行传播。此次攻击活动在2025年4月被观察到,攻击者利用伪造的GitHub账号,通过名为“Emmenhtal”的加载器投递Amadey。Amadey能够下载并执行多种定制化载荷,包括信息窃取程序如Lumma Stealer、RedLine Stealer和Rhadamanthys Stealer,并具备通过DLL插件扩展功能的能力。此次活动的手法与此前针对乌克兰的攻击有相似之处,显示了恶意软件的持续演进和MaaS(恶意软件即服务)模式的广泛应用。同时,文章还提及了其他利用社会工程学和多样化技术传播恶意软件的攻击活动,如SquidLoader和UNC5952等,凸显了当前网络安全面临的严峻挑战。

🎯 黑客利用GitHub公开存储库托管恶意载荷,通过Amadey恶意软件进行传播,企图绕过网络过滤机制。攻击者使用伪造的GitHub账号,并借助“Emmenhtal”加载器投递Amadey,后者再从GitHub下载定制化载荷,这是一种“恶意软件即服务(MaaS)”的运作方式。

💻 Amadey恶意软件自身具备收集系统信息的能力,并可通过DLL插件拓展功能,例如窃取凭证或截屏。在近期观察到的攻击活动中,Amadey被发现用于传播Lumma Stealer、RedLine Stealer和Rhadamanthys Stealer等知名窃密工具,显示其强大的信息窃取能力。

🔄 攻击链中的Emmenhtal加载器也在持续演进,研究人员发现其变种内嵌PowerShell命令,可以直接从硬编码IP地址下载Amadey,表明攻击者在不断优化和更新其攻击工具和策略,以提高成功率和隐蔽性。

🎣 文章还揭示了其他利用多样化社会工程学手段传播恶意软件的攻击活动,如SquidLoader、UNC5952等,这些活动利用发票、税务、SSA主题等诱饵,或通过二维码、加密压缩包等方式,规避安全检测,最终部署Cobalt Strike信标、ConnectWise ScreenConnect等恶意软件,对目标组织构成严重威胁。

安全研究人员发现,黑客正利用公开的GitHub存储库托管恶意载荷,并通过Amadey恶意软件进行传播。据观察,这一攻击活动发生在2025年4月。

思科Talos威胁情报团队研究人员Chris Neal与Craig Jackson于今日发布的报告称:“这些‘恶意软件即服务(MaaS)’的运营者使用伪造的GitHub账号托管恶意载荷、工具以及Amadey插件,显然是试图绕过网络过滤机制,同时便于部署使用。”

思科指出,攻击链中采用名为“Emmenhtal(又称PEAKLIGHT)”的恶意加载器来投递Amadey,而后者再从这些黑客控制的GitHub公开存储库中下载多个定制化载荷。

此次活动在战术上与2025年2月针对乌克兰实体的钓鱼邮件攻击存在相似之处,后者通过发票支付与账单诱饵传播SmokeLoader,并同样借助Emmenhtal加载器

Emmenhtal与Amadey均为二级恶意载荷的下载器,可投递信息窃取程序,而Amadey过去还曾被发现用于传播如LockBit 3.0等勒索软件

两者间的关键区别之一在于:Amadey具备收集系统信息的能力,且支持通过一系列DLL插件拓展功能,如窃取凭证或截取屏幕

在对2025年4月攻击活动的分析中,思科Talos发现三个GitHub账号(Legendary99999、DFfe9ewf 和 Milidmdds)被用于托管Amadey插件、二级载荷以及其他恶意攻击脚本,涉及Lumma Stealer、RedLine Stealer和Rhadamanthys Stealer等知名窃密工具。这些账号目前已被GitHub平台移除。

部分GitHub存储库中的JavaScript文件与此前SmokeLoader攻击中使用的Emmenhtal脚本完全相同,唯一区别在于其所下载的载荷内容发生了改变。具体而言,存储库中的Emmenhtal加载器文件被用于投递Amadey、AsyncRAT,甚至还有合法的PuTTY.exe程序

研究人员还在这些存储库中发现一个Python脚本,疑似为Emmenhtal的变种,内嵌的PowerShell命令可从硬编码IP地址下载Amadey,显示出该恶意软件正在持续演进

研究指出,这些用于部署载荷的GitHub账号,可能是更大规模MaaS运营的一部分,黑客正滥用微软旗下的代码托管平台进行恶意活动。

该披露正值Trellix公司揭露另一场通过恶意加载器SquidLoader发起的钓鱼攻击行动,目标是中国香港的金融服务机构。该安全厂商还发现了更多攻击线索,显示新加坡和澳大利亚也可能正在遭受类似攻击。

“SquidLoader” 攻击链

SquidLoader威胁性极高,其内置多种反分析、反沙箱、反调试技术,使其能够成功规避检测并妨碍安全分析。此外,SquidLoader还能与远程服务器建立通信,传送受感染主机的信息,并注入下一阶段的恶意载荷。

安全研究员Charles Crofford表示:“SquidLoader攻击链最终会部署Cobalt Strike信标,实现远程访问与控制。其复杂的反检测技术与极低的查杀率,对目标组织构成严重威胁。”

这一系列发现还伴随着多个社会工程攻击活动的披露,这些攻击利用多样化手段传播各类恶意软件,包括但不限于:

    • 一个被称为UNC5952的金融驱动型攻击组织,利用发票类邮件诱导受害者下载恶意程序,最终部署下载器CHAINVERB,并进一步投递ConnectWise ScreenConnect远程访问软件;• 利用税务相关诱饵误导收件人点击链接,最终下载伪装成PDF文档的ConnectWise ScreenConnect安装程序;• 利用美国社会保障局(SSA)主题窃取用户凭证,或安装被植入木马的ConnectWise ScreenConnect程序,并诱导用户同步微软Phone Link应用,以窃取短信与双因素认证码;• 使用Logokit钓鱼工具包建立伪造登录页面,托管于亚马逊AWS基础设施上,借此绕过检测,同时嵌入Cloudflare Turnstile CAPTCHA,制造安全假象;• 利用自制的Python Flask钓鱼工具包实现低技术门槛的凭证窃取;• 名为Scanception的攻击行动,采用嵌入PDF邮件附件的二维码,引导用户访问伪装成微软登录页的钓鱼页面;• 通过名为ClickFix的手法投递Rhadamanthys Stealer与NetSupport RAT;• 利用“CaaS(Cloaking-as-a-Service)”服务(如Hoax Tech与JS Click Cloaker)隐藏钓鱼网站,仅向目标用户展示真实内容,从而规避安全扫描;• 使用HTML与JavaScript构建具有迷惑性的邮件,能够避开用户警觉与传统检测机制;• 针对B2B服务供应商的攻击,邮件中嵌入SVG格式图像,内含混淆JavaScript代码,在浏览器中打开后通过window.location.href函数跳转至攻击者控制的基础设施。

据Cofense数据统计,2024年使用高级TTP的攻击活动中,有57%采用了二维码手段。其他典型手法包括在邮件中使用加密压缩包以绕过安全邮件网关(SEG)检测。

Cofense研究员Max Gannon指出:“通过加密压缩包的方式,攻击者可阻止SEG及其他安全机制扫描其中内容,从而隐藏本应被识别为恶意的文件。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Amadey GitHub Emmenhtal MaaS 信息窃取
相关文章