超 100 个 GitHub 代码仓库被用于分发 BoryptGrab 信息窃取程序
- 浏览次数 391
- 喜欢 0
HackerNews 编译,转载请注明出处:
趋势科技(Trend Micro)报告称,一款新型信息窃取程序正通过由 100 多个 GitHub 代码仓库组成的网络进行分发。
这款被命名为 BoryptGrab 的恶意软件能够窃取浏览器数据、加密货币钱包数据,以及系统信息和用户文件。
此外,该窃取程序的部分变体还会释放一款名为 TunnesshClient 的后门程序,该后门通过 SSH 隧道进行命令与控制(C&C)通信。
趋势科技对 BoryptGrab 的调查显示,自 2025 年末以来,多个伪装成免费软件工具的 ZIP 压缩包已通过这些 GitHub 代码仓库分发。
所有已识别的二进制文件均包含相似的俄语注释和 URL 获取逻辑,不过并非所有 ZIP 压缩包中恶意软件的执行逻辑都完全相同。
在部分案例中,攻击者利用压缩包内的可执行文件,通过 DLL 侧载(DLL sideloading)技术实现恶意代码执行;而在另一些案例中,则通过 VBS 脚本获取启动器的可执行文件。研究人员还观测到了.NET 可执行文件、名为 HeaconLoad 的 Golang 下载器,以及其他执行路径。
BoryptGrab 是一款基于 C/C++ 编写的信息窃取程序,内置虚拟机检测和反分析校验机制,并试图以提升的权限执行。
它能够从近十余款浏览器中窃取信息,使用了来自两个 GitHub 代码仓库的 Chrome 应用绑定加密(Chrome App Bound Encryption)技术,并会下载一个 Chromium 辅助程序来收集目标浏览器中的信息。
该程序还可从桌面端加密货币钱包应用和浏览器扩展中收集数据、窃取系统信息、截取屏幕截图,以及收集特定扩展名的文件。
此外,趋势科技发现,这款窃取程序能够获取 Telegram 相关文件、浏览器密码,而在较新版本中,还能窃取 Discord 令牌。所有窃取到的信息都会被归档并发送至攻击者的命令与控制服务器。
部分已识别的变体还会部署 TunnesshClient 后门程序,而在其他案例中,该后门也可通过不同的下载器释放。
TunnesshClient 能够通过反向 SSH 隧道执行攻击者下发的命令。基于这些命令,该恶意软件可充当 SOCKS5 代理、执行 shell 命令、列出文件、搜索文件、上传和下载文件,或将整个文件夹发送至攻击者的服务器。
趋势科技指出:“BoryptGrab 攻击活动体现出一个不断演变的威胁生态系统 —— 攻击者通过诱骗性软件下载和伪造 GitHub 代码仓库针对用户发起攻击。” 该机构补充称,此次攻击行动显示出攻击者的技术设计复杂程度正不断提升。
消息来源:securityweek.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文