蓝点网 2024年09月23日
啊这?钓鱼网站忽悠用户打开Windows运行执行恶意命令来完成人机验证
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客利用钓鱼网站,诱导用户执行恶意代码,企图窃取凭据。该骗局针对Github用户,通过虚假邮件和验证程序展开。

🎯黑客设钓鱼骗局,针对Github用户发虚假邮件,称项目代码有严重安全漏洞,诱导用户点击链接(实为钓鱼网站)。

👀用户点击链接后,钓鱼网站弹出类似Google CAPTCHA验证程序的提示,诱导用户按步骤操作,实则是在Windows中执行恶意代码。

💻恶意代码会打开Windows PowerShell并执行,下载名为l6e.exe的恶意文件,属Lumma Stealer恶意软件家族,会窃取Windows上存储的各种凭据。

有时候不得不佩服黑客这脑洞也是真够大的,竟然忽悠用户打开 Windows 运行然后在 PowerShell 执行命令来完成所谓的人机验证。

这个问题最初来自 Github,从上周开始不少 Github 用户收到电子邮件,邮件标题是他们的项目代码中存在严重的安全漏洞,点击链接可以查看详细信息。

当用户点击链接时 (钓鱼网站地址:hxxps://github-scanner.com) 钓鱼网站会自动弹出类似于 Google CAPTCHA 验证程序的提示。

如果点击我不是机器人选项,则网页弹出验证步骤:

简单来说黑客通过这个钓鱼网站将预先安置的恶意代码放在脚本中,当用户打开网站时可以自动复制到剪切板 (还有这种权限?),当用户按照步骤进行操作时实际上是在 Windows 中执行恶意代码。

这串恶意代码会打开 Windows PowerShell 并执行,然后下载名为 l6e.exe 的恶意文件,该恶意文件在 Virustotal.com 上能够检索到,属于 Lumma Stealer 恶意软件家族。

如果代码被执行则这个恶意软件会窃取 Windows 上存储的各种凭据,看起来黑客是想盗窃凭据来登录受害者的各种账户看看有没有具有利用价值的信息。

不过这种钓鱼方式能不能骗到用户是个问题,毕竟 Github 上很多都是开发者,开发者们显然知道 Win+R 以及 Ctrl+V 后输入框自动填写一堆代码的潜在后果,所以这个骗局估计也没骗到多少开发者。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

黑客钓鱼 恶意代码 凭据窃取
相关文章