当前位置: 首页 > news >正文

越南黑客组织利用GitHub构建僵尸网络:近一年投放600余个StealC恶意压缩包

ESET安全实验室近期披露了一起持续时间极长、分发规模惊人的GitHub恶意软件分发事件。幕后运营者是一个以越南语为母语的黑客团伙,他们将全球最大的代码托管平台改造成了信息窃取类木马的"官方应用商店"。从2025年3月到2026年初,这套攻击体系在众目睽睽之下运转了近十个月,直到今年年初才被URLhaus首次标记异常。

攻击规模:47个账号,600余个独立恶意包

根据现有取证数据,研究人员已经在超过47个GitHub账号中确认了600多个互不相同的恶意ZIP压缩包。这意味着攻击者并非简单复制粘贴,而是为每个仓库单独打包了载荷。更棘手的是,截至2026年3月初,至少有25个账号仍在活跃状态,持续向仓库推送更新。

这种"广撒网+持久战"的模式,本质上已经构成了一套基于GitHub的半自动化僵尸网络。与过去常见的临时性挂马不同,该团伙把GitHub当成了长期运营的基础设施——利用平台本身的可信度和高可用性,绕过多数企业防火墙对GitHub域名的白名单限制。

诱饵设计:专挑"灰色需求"下手

该组织对社会工程学的拿捏相当精准。他们创建的仓库名称和描述极具迷惑性,主要覆盖四类高危下载场景:

  • SaaS工具破解版与浏览器扩展插件

  • 游戏外挂与作弊工具

  • 开发者生产力工具的"免费版"

  • 成人内容相关资源

每一类都精准击中了用户"想省钱、想走捷径"的心理弱点。仓库页面通常伪装得像模像样,附带README说明和版本号,甚至模拟正常项目的提交记录。一旦用户下载并解压其中的ZIP文件,LuaJIT加载器链条便会在后台静默启动。

技术迭代:16代混淆器背后的工程化能力

ESET追踪发现,该活动中出现的LuaJIT加载器已经历了至少16个版本的混淆迭代,检测签名从早期的Lua/Agent.Z一路演变到Lua/Agent.BT。这种更新频率在地下恶意软件市场中相当罕见,说明该团伙具备持续的开发维护能力,而非简单购买现成工具。

多级加载器的设计思路很清晰:第一层LuaJIT脚本负责环境检测和反调试,随后逐层释放下一阶段载荷。整个过程不落地敏感字符串,所有关键配置都通过外部渠道动态获取——这就引出了此次攻击最值得关注的技术亮点。

把Polygon主网当"通信簿":区块链C2的实战化应用

传统木马通常把C2服务器地址硬编码在样本里,或者使用DGA域名生成算法。该团伙的做法则完全跳出了这一框架:他们将Polygon主网智能合约当作去中心化的"通信簿"。

具体而言,加载器在运行时会调用部署在Polygon链上的智能合约函数,从合约存储状态中解析出当前有效的C2服务器IP地址。攻击者只需要发起一笔链上交易更新存储内容,全球所有受感染主机就能在下次通信时自动切换到新地址。

这种设计的实战优势非常明显:

  1. 抗关停:域名或IP被安全厂商封禁后,无需重新编译、重新传播整个恶意软件,一次链上交易即可完成基础设施迁移。

  2. 抗分析:静态分析样本几乎无法预测下一次通信目标,因为地址是实时从区块链读取的。

  3. 低成本:Polygon主网交易费用极低,维护整个C2地址库的年花费可能不足几十美元。

从战术层面看,这标志着区块链技术在APT级恶意软件控制通道中的成熟落地。过去学术界讨论多年的"区块链C2"概念,已经被该团伙商品化、实战化。

四层解密后的真身:StealC信息窃取木马

与C2建立连接后,加载器会从GitHub上的"死信箱"仓库拉取最终载荷。该载荷经过四层密集解密——依次是十六进制解码、异或运算、Base64URL解码和AES-ECB对称解密——最终暴露出核心恶意程序:StealC信息窃取木马

StealC在地下论坛已流通一段时间,但此次部署的版本功能相当全面:

  • 凭据收割:自动提取Chrome、Edge、Firefox等主流浏览器保存的密码与自动填充表单数据。

  • 会话劫持:收集Cookie及身份认证令牌,为绕过多因素认证(MFA)提供素材。很多用户以为开了MFA就高枕无忧,实际上令牌被盗后攻击者完全可以直接"借用"你的登录状态。

  • 系统侦察:采集详细硬件与软件环境信息,按关键词检索特定目录下的敏感文件并回传。

  • 模块扩展:通过PowerShell或msiexec通道下载执行额外恶意模块,意味着初始感染只是第一步,后续还可能投递勒索软件或远控木马。

基础设施画像:高抗封杀托管商的集中使用

研究人员梳理C2与载荷分发节点时发现,该团伙对托管服务商有明确偏好。在48个加载器IP和全部窃取程序IP中,多达37个归属于AS 207957(Serv.host Group Ltd)。这家服务商以"高抗封杀、快速换IP"著称,常被地下产业链用于搭建短期C2。

虽然URLhaus在2026年1月才首次公开标记相关样本,但回溯分析表明,这套攻击体系至少已低调运行十个月。GitHub仓库中残留的越南语注释、特定命名习惯以及提交时间规律,均将幕后主使指向一个以越南为基地的全球性信息窃取团伙

给企业与个人用户的现实建议

GitHub作为开发者社区,天然带有"技术可信"的光环,这正是该团伙持续得手的关键。以下几点建议值得重视:

对个人用户:远离任何来路不明的"破解版""绿色版""免激活版"工具。GitHub上的仓库可以随便创建,Star数和Fork数都能刷,README写得再专业也不能证明作者身份。尤其要警惕以ZIP压缩包形式分发、而非正常源码托管的项目。

对企业安全团队:在出口防火墙或代理层对GitHub下载行为做适度审计。很多防御体系默认放行github.com及其子域名,这正是此类攻击的突破口。建议对下载的可执行文件、压缩包执行落地扫描,即便来源是可信平台也不应豁免。

对开发者社区:如果你在GitHub上发现名称诱人但内容可疑的仓库(例如提供"免费ChatGPT Plus""Adobe全家桶破解"),积极通过平台举报机制标记。这类仓库存活时间越短,潜在受害者就越少。

此次事件再次说明,开源平台的开放性是把双刃剑。当攻击者比防御者更熟悉平台规则时,GitHub这类基础设施本身就可能成为恶意软件供应链的一环。而Polygon区块链充当C2通信簿的手法,也给整个安全行业提了个醒:未来的网络攻防战场,正在向链上空间延伸。

http://www.jsqmd.com/news/745768/

相关文章:

  • 在多轮对话场景下感受 Taotoken 对上下文长度的稳定支持
  • Python医疗影像预处理崩溃全记录(CT/MRI/DR三模态调试避坑手册)
  • TouchGal完整指南:打造高效开源Galgame社区平台的终极方案
  • 从零开始学习数字电路 | Learn Digital Circuits From Scratch
  • 高效二维码工具:Chrome-QRCode完整指南,5分钟掌握跨设备内容传输
  • 贵阳西服定制四家本地商家实测|客观分析,帮你选择定制渠道 - 生活测评君
  • 为什么BetterGI的自动战斗系统如此智能?深度解析原神自动化辅助工具的技术奥秘
  • 18.人工智能实战:LoRA 微调后效果不升反降?从数据清洗到训练参数的完整排查方案
  • CVE MCP Server:用一句话让 Claude 变身全能安全分析师
  • WebPlotDigitizer终极指南:5分钟掌握科研图表数据提取神器
  • IPXWrapper终极指南:5分钟让经典游戏在现代Windows上重获联机能力
  • 基于Docker与API的本地化TTS服务部署与集成实战
  • 从Sleuth到SkyWalking:一次Java Agent无侵入改造,我的微服务监控体验升级实录
  • 使用 Python 快速接入 Taotoken 并调用 Codex 模型完成代码补全
  • 无需点击即可利用,AVideo 存在高危直播劫持漏洞
  • Java任务编排框架的终极解决方案:如何用DAG引擎提升微服务架构效率?
  • 如何用League Akari英雄联盟工具箱提升游戏效率:终极完整指南
  • Doris SQL方言兼容实战:手把手教你用Sql Convertor搞定Trino/SparkSQL迁移
  • 为内部知识库问答系统集成Taotoken多模型能力的架构思考
  • 新手零失败指南:在快马平台用ai生成你的第一个mysql安装实践项目
  • SSU-Wanda方法:提升LLM跨语言迁移效率的创新方案
  • Windows装Nacos总报错?从VC++依赖到MySQL配置,一篇讲清所有踩坑点
  • 通过用量看板观测不同模型 API 调用的成本与延迟表现
  • 3分钟掌握Windows Defender永久禁用技巧:开源管理工具完全指南
  • Vue项目里3D地图‘活了’:ECharts GL环境贴图与交互事件完整配置指南
  • 人工智能篇---图像生成
  • CVE-2025-13476深度分析:Viber代理混淆功能遭DPI精准识别,高危漏洞危及通信安全
  • 实战应用:基于快马平台开发77成色s35与s35l配置对比工具
  • 告别迷茫!手把手教你用Isolar A/B配置Autosar应用软件层(从新建工程到SWC链接)
  • 抖音无水印视频下载终极指南:3分钟学会保存高清原版视频