专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
前端早读课  ·  【开源】TinyEngine开启新篇章,服务 ... ·  昨天  
前端大全  ·  Create React ... ·  5 天前  
中国电信  ·  6770.02亿元!花哪了? ·  4 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】 分析GitHub窃密木马

安全圈  · 公众号  ·  · 2024-03-25 15:09

正文


关键词

木马攻击


1 概览




该项目的环境依赖文件requirements.txt中包含一个托管colorama-0.4.6.tar.gz的URL。攻击者对域名进行了伪装,在流行开源模块colorama-0.4.6中添加了恶意代码,并进行重新打包。



根据requirements.txt文件中发现的恶意域名,目前在GitHub中有多个项目引用了经过攻击者恶意篡改的模块,相关账号可能都是由同一批攻击者所创建。



攻击者用于托管载荷的域名于2024年2月份注册,表明这是一起刚开始进行的攻击活动。



在多个恶意GitHub项目中存在攻击者修改requirements.txt文件的痕迹。分析时已无法获取到该URL中的colorama-0.4.3.tar.gz,不能判断该文件是否恶意。



此外,在窃密木马文件中存在多处葡萄牙语痕迹,表明攻击者可能位于葡语系国家或地区。



窃密木马窃取文件的关键词列表中存在几处法语,表明攻击者可能更加针对法语用户。




4.2 version

“version”文件中的代码使用Fernet算法,通过攻击者自定义的密钥对代码进行解密,然后对解密的代码进行执行。



解密后的代码访问指定的URL,将“inj”文件内容写入临时文件中,并通过python执行。



4.3 inj


4.4 经过zlib解压的代码



该窃密木马也会对目标路径中含有关键词的文件夹中的文件(最多7个)、以及含有关键词且大小小于500000字节(约488KiB)的文件进行窃取。目标路径及关键词如下表所示。


当该回传方式出错时,该窃密木马会将窃取的数据上传至文件共享平台Gofile,并将上传后形成的下载链接记录在“loggrab”文件中回传至C2服务器。





6 IoCs





END

阅读推荐

【安全圈】同盾科技及多名高管涉侵犯公民个人信息被提起公诉

【安全圈】事关个人信息安全,这些App存在隐私不合规行为







请到「今天看啥」查看全文