Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники используют поддельные репозитории GitHub для распространения вредоносного ПО

14/03/25

images - 2025-03-14T130746.242

Под видом игровых читов, взломанных программ и утилит они распространяют SmartLoader, который затем загружает Lumma Stealer и другие угрозы.

Преступники используют ИИ для создания правдоподобных репозиториев с описаниями, похожими на безвредниые. ZIP-архивы содержат обфусцированные скрипты на Lua, которые активируют вредоносные программы при распаковке. Об этом пишет Securitylab.

Попав на устройство, Lumma Stealer ворует криптовалютные кошельки, 2FA-расширения, учётные данные и личные данные, что может привести к финансовым потерям. Ранее злоумышленники загружали вредоносные файлы в GitHub как вложения, но теперь они создают целые поддельные репозитории, усложняя их обнаружение.

Файлы в заражённых архивах:

— lua51.dll — библиотека интерпретатора LuaJIT;

— luajit.exe — исполняемый файл загрузчика Lua;

— userdata.txt — скрытый вредоносный скрипт;

— Launcher.bat — скрипт для запуска luajit.exe.

После запуска SmartLoader загружает файл «search.exe», который активирует Lumma Stealer. Затем заражённое устройство подключается к C2-серверу «pasteflawwed[.]world», передавая украденные данные.

Киберпреступники используют доверие к GitHub, чтобы распространять вредоносное ПО, а применение ИИ позволяет автоматизировать создание поддельных репозиториев.

Темы:УгрозыGitHubTrend Micro
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...