查看: 1108|回复: 2
收起左侧

[分析报告] [转载]微软披露大规模恶意广告攻击:近百万设备遭信息窃取,利用GitHub传播

[复制链接]
wywt123
发表于 2025-3-8 19:22:09 | 显示全部楼层 |阅读模式
本帖最后由 wywt123 于 2025-3-8 20:50 编辑

GitHub 活动和重定向链

自 2024 年 12 月初以来,多个主机从恶意的 GitHub 仓库下载了第一阶段的载荷。用户通过一系列重定向被引导至 GitHub。对重定向链的分析表明,攻击很可能源自非法流媒体网站,这些网站允许用户观看盗版视频。这些流媒体网站在电影画面中嵌入了恶意广告重定向器,以从恶意广告平台获取按次付费或按点击付费的收入。这些重定向器随后通过一两个额外的恶意重定向器引导流量,最终将用户导向另一个网站,例如恶意软件或技术支持诈骗网站,然后再将用户重定向到 GitHub。

此次攻击活动中部署了多个阶段的恶意软件,具体如下。不同阶段的活动取决于第二阶段释放的载荷。

  • 托管在 GitHub 上的第一阶段载荷是下一阶段载荷的释放器。
  • 第二阶段文件用于进行系统发现,并将系统信息以 Base64 编码形式嵌入 URL 中,通过 HTTP 发送至一个 IP 地址。收集的信息包括内存大小、图形细节、屏幕分辨率、操作系统(OS)以及用户路径等数据。
  • 根据第二阶段的载荷,部署了各种第三阶段的载荷。通常,第三阶段的载荷会执行额外的恶意活动,如命令与控制(C2)以下载更多文件并窃取数据,以及使用防御规避技术。
  • 完整重定向链由四到五层组成。微软研究人员确定恶意广告重定向器被包含在非法流媒体网站的 iframe 中。
图 1. 流媒体视频网站代码及 iframe 显示的恶意广告重定向 URL

在到达存储在 GitHub 上的恶意内容之前,发生了多次重定向。

图 2. 盗版流媒体网站到 GitHub 上恶意软件文件的重定向链


攻击链

一旦重定向到 GitHub,托管在 GitHub 上的恶意软件便在用户设备上建立了初步立足点,并充当了投放更多载荷阶段及运行恶意代码的释放器。这些额外载荷包含信息窃取程序,用于收集受感染设备上的系统及浏览器信息,其中大部分为 Lumma 窃取器或 Doenerium 的更新版本。根据初始载荷的不同,NetSupport——一款远程监控与管理(RMM)软件,也常与信息窃取器一同部署。除了信息窃取器外,PowerShell、JavaScript、VBScript 及 AutoIT 脚本也在主机上运行。攻击者还利用了本地系统二进制文件及脚本(LOLBAS),如 PowerShell.exe、MSBuild.exe 和 RegAsm.exe,用于 C2 通信以及窃取用户数据和浏览器凭证。

在初步入侵成功后,攻击者通过模块化和分阶段的方式,逐步完成载荷的传递、执行以及持久驻留。每个阶段都会释放具有不同功能的另一个载荷,如下所述。这些阶段中进行的操作包括系统发现(内存、GPU、操作系统、已登录用户等)、打开浏览器凭证文件、数据保护 API(DPAPI)加密数据调用,以及其他功能,如执行混淆脚本和创建命名管道以进行数据外传。持久化通过修改注册表运行键和向 Windows 启动文件夹添加快捷方式文件来实现。

观察到了多个恶意活动的阶段,包括部署额外的恶意软件、收集数据以及将数据外传到 C2 服务器。尽管并非每个初始载荷都完全遵循这些步骤,但这反映了大多数分析事件中的总体情况:

图 3. 四个阶段的总体描述


第一阶段的载荷:在目标主机上建立初步立足点

在第一阶段,攻击者通过托管在 GitHub 上的二进制文件将载荷投放到用户的设备上,从而在该设备上建立初步控制。截至 2025 年 1 月中旬,发现的第一阶段载荷均使用新创建的证书进行了数字签名。共识别出十二个不同的证书,但所有这些证书目前已被撤销。

大多数初始载荷会释放以下合法文件以利用其功能。这些文件可能被第一阶段载荷或后续阶段的载荷使用,具体取决于执行的操作。

文件名 功能
app-64.7z 这是一个压缩文件,用于存储第二阶段的载荷以及其他被释出的文件。
app.asar 这是一个专为 Electron 应用程序设计的存档文件,这些应用程序是直接安装的程序。
d3dcompiler_47.dll 该文件通常包含在 DirectX 可再发行组件中,这些组件通常与 Microsoft 的游戏和图形应用程序安装程序一起提供。
elevate.exe 该文件被多个安装程序和脚本用于以提升的权限运行进程,不仅限于微软。
ffmpeg.dll 该文件与 FFmpeg 相关,FFmpeg 是一个广泛使用的多媒体框架,用于处理视频、音频及其他多媒体文件和流。
libEGL.dll 该文件属于 ANGLE 项目的一部分,该项目常见于使用 OpenGL 嵌入式系统(ES)的应用程序中,例如某些网页浏览器和游戏。
libEGLESv2.dll 该文件属于 ANGLE 项目的一部分,该项目常见于使用 OpenGL ES 的应用程序中,例如某些网页浏览器和游戏。
LICENSES.chromium.html 该文件可能包含系统或浏览器的相关信息。
nsis7z.dll 该文件与 Nullsoft 可脚本化安装系统(NSIS)的插件相关,NSIS 用于创建各种软件的安装程序。
StdUtils.dll 该文件与 NSIS 的插件相关。
System.dll 该文件是 .NET Framework 程序集的一部分,通常包含在 Microsoft 的安装程序中,供依赖 .NET Framework 的应用程序使用。
vk_swiftshader.dll 该文件与 SwiftShader 相关,SwiftShader 用于需要基于 CPU 实现 Vulkan API 的应用程序中。
vulkan-1.dll 该文件与使用 Vulkan 图形 API 的应用程序(如游戏和图形软件)相关联。

根据最初在受感染设备上建立的第一阶段载荷,微软发现了多种不同的第二阶段载荷,以及将这些载荷传送到设备上的多种方法。



第二阶段的载荷:系统探测、数据收集以及外传

第二阶段载荷的主要任务是进行系统探测,并收集相关数据以供外传到 C2 服务器。收集的系统信息包括内存容量、显卡详情、屏幕分辨率、操作系统、用户路径以及第二阶段载荷文件名的引用。

这是通过查询注册表项 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProductName 来获取 Windows 操作系统版本,并运行命令(如 echo 命令)来收集设备的名称(%COMPUTERNAME%)和域名(%USERDOMAIN%)来实现的。

第二阶段载荷收集的系统数据经过 Base64 编码后,通过查询参数发送至一个 IP 地址。

图 4. 从受感染设备收集信息时观察到的典型 URL 格式


第三阶段载荷:PowerShell 和 .exe 可执行文件

根据第二阶段载荷的不同,可能会将一个或多个可执行文件释放到受感染的设备上,有时还会附带一个经过编码的 PowerShell 脚本。这些文件启动了一系列事件,执行命令、投递载荷、规避防御、保持持久性、进行 C2 通信以及数据外传。接下来,我们将首先分析这些投放的可执行文件,然后回顾观察到的 PowerShell 脚本。


第三阶段 .exe 分析

第二阶段载荷使用命令提示符运行被释放的第三阶段可执行文件(例如,cmd.exe  /d /s /c “”C:\Users\<user>\AppData\Local\Temp\ApproachAllan.exe””)。/c 标志确保命令快速运行并退出。当第三阶段的 .exe 运行时,它会释放一个命令文件(.cmd)并使用命令提示符启动它(例如,“cmd.exe” /c copy Beauty Beauty.cmd && Beauty.cmd)。.cmd 文件执行多项操作,例如运行 tasklist 以启动对正在运行程序的发现。随后使用 findstr 搜索与安全软件相关的关键字:


findstr 关键字相关软件
wrsa Webroot SecureAnywhere
opssvc Quick Heal
AvastUI Avast Antivirus
AVGUI AVG Antivirus
bdservicehost Bitdefender Antivirus
nsWscSvc Norton Security
ekrn ESET
SophosHealth Sophos

.cmd 文件还将多个文件拼接成一个具有单字符文件名的文件:“cmd /c copy /b ..\Verzeichnis + ..\Controlling + ..\Constitute + ..\Enjoyed + ..\Confusion + ..\Min +..\Statutory J”。接下来将使用这个单字符文件名的文件。

此后,第三阶段的.exe 生成一个 AutoIT v3 解释器文件,该文件从典型的 AutoIt3.exe 文件名重命名,并使用.com 作为文件扩展名。.cmd 文件启动针对单字符二进制文件(如 Briefly.com J)的.com 文件执行。注意,大多数第二阶段的载荷遵循此进程链,并且如前所述,第二阶段的载荷也可以释放多个可执行文件,所有这些都遵循相同的过程。例如:

第一阶段
  • X-essentiApp.exe
第二阶段
  • Ionixnignx.exe
第三阶段
  • EverybodyViewing.exe
  • ReliefOrganizational.exe
  • InflationWinston.exe
第三阶段指令文件
  • Beauty.cmd
  • Possess.cmd
  • Villa.cmd
第四阶段的 AutoIT.com 文件
  • Alexandria.com
  • Kills.com
  • Briefly.com

我们观察到多个.com 文件来自不同的被释出的可执行文件,每个文件执行不同的功能,偶尔在行为上有重叠。这些文件通过多种机制实现持久性、进程注入、远程调试和数据外传。例如,Alexandria.com 这个.com 文件会释放一个.scr 文件(另一个重命名的 AutoIT 解释器)和一个与.scr 文件同名的.js(JavaScript)文件。JavaScript 文件的目的是通过在启动文件夹中创建一个指向该 JavaScript 文件的.url 互联网快捷方式,确保在用户登录时通过 Wscript.exe 执行.js 文件时,同时执行.scr 文件,从而实现持久化。此外,也可以通过创建计划任务来实现持久化。 .scr 文件能够启动 C2 连接,在隐藏的桌面会话中启用 Chrome 或 Edge 的远程调试功能,或在 9220-9229 端口上创建 TCP 监听套接字。这一功能使得攻击者能够监控浏览活动并与正在运行的浏览器实例进行交互。此外,这些文件还能打开敏感数据文件,显示出它们在后期利用活动中的重要作用。

另一个 .com 文件,例如 affiliated.com,同样专注于远程调试和浏览器监控。除了远程监控,affiliated.com 还会与 Telegram、Let's Encrypt 以及威胁行为者的域名建立网络连接,可能是为了进行命令与控制(C2)或数据外传。此外,它还通过访问 DPAPI 来解密存储的敏感凭据并获取浏览器数据。

最后观察到的.com 文件,例如 Briefly.com,其行为与 affiliated.com 相似,但功能更为强大,包括截图捕获、数据外传和基于 PowerShell 的执行。该文件通过访问浏览器和用户数据进行收集,连接至 Pastebin 及其他 C2 域名,并投放第四阶段的 PowerShell 脚本。

这些.com 文件的运行顺序并没有严格的规定,因为一个或多个文件可以根据第三阶段的载荷执行重叠的功能。在许多情况下,.com 文件还会利用 LOLBAS(如 RegAsm.exe),通过将合法文件放入%TEMP%目录,或者使用 NtAllocateVirtualMemory 和 SetThreadContext API 函数调用将恶意代码注入其中。RegAsm.exe 用于通过 TCP 端口 15647 或 9000 建立 C2 连接,窃取数据,访问 DPAPI 进行解密,并使用 WH_KEYBOARD_LL 钩子监控键盘输入等。这种执行的灵活性使得攻击者能够根据环境因素(如安全配置和用户活动)来调整他们的攻击策略。


被访问的浏览器数据文件:
  • \AppData\Roaming\Mozilla\Firefox\Profiles\<user profile uid>.default-release\cookies.sqlite
  • \AppData\Roaming\Mozilla\Firefox\Profiles\<user profile uid>.default-release\formhistory.sqlite
  • \AppData\Roaming\Mozilla\Firefox\Profiles\<user profile uid>.default-release\key4.db
  • \AppData\Roaming\Mozilla\Firefox\Profiles\<user profile uid>.default-release\logins.json
  • \AppData\Local\Google\Chrome\User Data\Default\Web Data
  • \AppData\Local\Google\Chrome\User Data\Default\Login Data
  • \AppData\Local\Microsoft\Edge\User Data\Default\Login Data

被访问的用户数据文件路径:
  • C:\\Users\<user>\\OneDrive
  • C:\\Users\<user>\\Documents
  • C:\\Users\<user>\\Downloads


第三阶段的 PowerShell 分析

如果第二阶段的载荷还释放了一个 PowerShell 脚本,该脚本包含经过 Base64 混淆的命令,用于执行各种操作,例如使用 curl 从 C2 服务器下载 NetSupport 等附加文件,为 NetSupport RAT 创建持久化,并将系统信息外传到 C2 服务器。为了避免在受感染的设备上显示错误或进度条,通常在使用 curl 从 C2 下载文件时会添加--silent 选项。此外,PowerShell 通常配置为使用-ExecutionPolicy Bypass 参数,以便无限制地运行。

例如,在某些事件中,当第二阶段的载荷运行时,会释放并执行一个 PowerShell 脚本。该脚本会将受感染设备的名称发送到 C2 服务器,并从同一 C2 服务器下载 NetSupport RAT。


  • 第二阶段载荷:Squarel.exe
  • PowerShell 脚本的 SHA-256:d70ccae7914fc8c36c9e11b2a7f10bebd7f5696e78d8836554f4990b0f688dbb
  • C2 域名:keikochio[.]com
  • NetSupport RAT: SHA-256: 32a828e2060e92b799829a12e3e87730e9a88ecfa65a4fc4700bdcc57a52d995

在另一个案例中,第二阶段的载荷释放了一个 PowerShell 脚本,该脚本连接到 hxxps://ipinfo[.]io 以获取受感染设备的公网 IP 地址。这些信息被发送到一个 Telegram 聊天中,随后将 presentationhost.exe(一个重命名的 NetSupport 二进制文件)和 remcmdstub.exe(NetSupport 命令管理器)释放到%TEMP%目录中。最后,PowerShell 脚本通过将其添加到自动启动扩展点(ASEP)注册表项中,为 presentationhost.exe 建立持久化。运行时,NetSupport RAT 会连接到 C2 服务器并捕获受感染设备的桌面截图。此外,它还释放了一个 Lumma 可执行文件,该文件会释放一个同名的 VBScript 文件。 VBScript 文件通过运行编码的 PowerShell 启动 C2 连接,并启动 MSBuild.exe 以在隐藏桌面上启用 Chrome 远程调试。此外,presentationhost.exe 会启动 remcmdstub.exe,该程序利用 iScrPaint.exe(iTop 屏幕录制器)运行 MSBuild.exe 并访问浏览器凭据文件以进行数据外传。iScrPaint.exe 文件还在 Windows 启动文件夹中放置.lnk 快捷方式,确保在系统重启时自动运行,从而实现持久化。


  • 第二阶段载荷:Application.exe
  • PowerShell 脚本的 SHA-256:483796a64f004a684a7bc20c1ddd5c671b41a808bc77634112e1703052666a64
  • C2: hxxp://5.10.250[.]240/fakeurl.htm

最后观察到的第三阶段 PowerShell 脚本由三个第二阶段的载荷投放。该脚本将受感染设备的名称发送到 C2 服务器。随后,它将工作目录更改为$env:APPDATA,并使用 Start-BitsTransfer 从 C2 服务器下载 NetSupport。为了规避检测,它强制使用 TLS1.2 进行加密的 C2 通信,并修改了系统安全设置。这些文件被提取到 AppData 下新创建的 WinLibraryClient 目录中,并随后启动。该脚本通过修改 ASEP 注册表为 client32.exe(NetSupport RAT)建立持久化。Client32.exe 会启动与 hxxp://79.132.128[.]77/fakeurl.htm 的 C2 连接。


  • 第二阶段的载荷包括:SalmonSamurai.exe、LakerBaker.exe 和 DisplayPhotoViewer.exe
  • PowerShell 脚本的 SHA-256: 670218cfc5c16d06762b6bc74cda4902087d812e72c52d6b9077c4c4164856b6
  • C2 域名:stocktemplates[.]net

此外,观察到的行为包括对 HKCU:\Software\Microsoft\Windows\CurrentVersion\Uninstall\进行注册表枚举,以识别已安装的应用程序和安全软件。该行为还通过 Windows 管理工具(WMI)查询系统的域状态,并扫描加密货币钱包,如 Ledger Live、Trezor Suite、KeepKey、BCVault、OneKey 和 BitBox,这表明可能存在财务数据盗窃的风险。


第四阶段的 PowerShell 分析

根据运行的.com 文件(例如 Briefly.com),重命名后的 AutoIT 文件可能会释放一个 PowerShell 脚本(SHA-256:2a29c9904d1860ea3177da7553c8b1bf1944566e5bc1e71340d9e0ff079f0bd3)。经过混淆处理的 PowerShell 代码使用 Add-MpPreference cmdlet 来修改 Microsoft Defender,添加排除路径,从而避免扫描指定的文件夹。


图 5. 反混淆后的命令,用于向 Windows Defender 添加排除路径

上述脚本有时会附带一个 Base64 编码的 PowerShell 命令实例。这些 PowerShell 命令会执行以下操作:

  • 向 hxxps://360[.]net 发送网络请求随后关闭响应。
  • 向 hxxps://baidu[.]com 发送网络请求随后关闭响应。
  • 使用网络客户端从 hxxps://klipcatepiu0[.]shop/int_clp_sha.txt 下载数据。
  • 将下载的数据写入内存流,并保存为名为 null.zip 的文件(SHA-256:f07b8e5622598c228bfc9bff50838a3c4fffd88c436a7ef77e6214a40b0a2bae),存储在 C:\Users\<Username>\AppData\Local\Temp 目录下。

入侵指标(IoCs)
含有恶意 iframe 的流媒体网站域名
指标 类型
movies7[.]net 域名
0123movie[.]art 域名

恶意 iframe 重定向域名
指标 类型
fle-rvd0i9o8-moo[.]com 域名
0cbcq8mu[.]com 域名

恶意广告传播者
指标 类型
widiaoexhe[.]top 域名

恶意广告网站域名
指标 类型
widiaoexhe[.]top域名
predictivdisplay[.]com域名
buzzonclick[.]com域名
pulseadnetwork[.]com域名
onclickalgo[.]com域名
liveadexchanger[.]com域名
greatdexchange[.]com域名
dexpredict[.]com域名
onclickperformance[.]com域名

GitHub 来源网址
指标 类型
hxxps://pmpdm[.]com/webcheck35/ URL
hxxps://startherehosting[.]net/todaypage/ URL
hxxps://kassalias[.]com/pageagain/ URL
hxxps://sacpools[.]com/pratespage/ URL
hxxps://dreamstorycards[.]com/amzpage/ URL
hxxps://primetimeessentials[.]com/newpagyes/ URL
hxxps://razorskigrips[.]com/perfect/ URL
hxxps://lakeplacidluxuryhomes[.]com/webpage37 URL
hxxps://ageless-skincare[.]com/gn/ URL
hxxps://clarebrownmusic[.]com/goodday/ URL
hxxps://razorskigrips[.]com/gn/ URL
hxxps://compass-point-yachts[.]com/nicepage77/pro77.php URL
hxxps://razorskigrips[.]com/goodk/ URL
hxxps://lilharts[.]com/propage6/ URL
hxxps://enricoborino[.]com/propage66/ URL
hxxps://afterpm[.]com/pricedpage/ URL
hxxps://eaholloway[.]com/updatepage333/ URL
hxxps://physicaltherapytustin[.]com/webhtml/ URL
hxxps://physicaltherapytustin[.]com/web-X/ URL
hxxps://razorskigrips[.]com/newnewpage/ URL
hxxps://statsace[.]com/web_us/ URL
hxxps://vjav[.]com/ URL
hxxps://nationpains[.]com/safeweb3/ URL
hxxps://thegay[.]com/ URL
hxxps://olopruy[.]com/ URL
hxxps://desi-porn[.]tube/ URL
hxxps://cumpaicizewoa[.]net/partitial/ URL
hxxps://ak.ptailadsol[.]net/partitial/ URL
hxxps://egrowz[.]com/webview/ URL
hxxps://or-ipo[.]com/nice/ URL

GitHub 链接
指标 类型
hxxps://github[.]com/down4up/URL
hxxps://github[.]com/g1lsetup/iln77URL
hxxps://github[.]com/g1lsetup/v2025URL
hxxps://github[.]com/git2312now/DownNew152/URL
hxxps://github[.]com/muhammadshahblis/URL
hxxps://github[.]com/JimelecarURL
hxxps://github[.]com/kloserwURL
hxxps://github[.]com/kopersparan/URL
hxxps://github[.]com/zotokilowaURL
hxxps://github[.]com/colvfile/bmx84542URL
hxxps://github[.]com/colvfile/yesyes333URL
hxxps://github[.]com/mp3andmovies/URL
hxxps://github[.]com/anatfile/newlURL
hxxps://github[.]com/downloadprov/wwwURL
hxxps://github[.]com/abdfilesup/readyyesURL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/898537481URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/898072392/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/902107140URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/902405338URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/901430321/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/903047306/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/899121225URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/899472962/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/900979287/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/901553970URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/901617842/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/897657726URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/903499100/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/903509708/URL
hxxps://objects.githubusercontent[.]com/github-production-release-asset-2e65be/915668132/URL

DropBox 链接
指标 类型
hxxps://uc8ce1a0cf2efa109cd4540c0c22.dl.dropboxusercontent[.]com/cd/0/get/CgHUWBzFWtX1ZE6CwwKXVb1EvW4tnDYYhbX8Iqj70VZ5e2uwYlkAq6V-xQcjX0NMjbOJrN3_FjuanOjW66WdjPHNw2ptSNdXZi4Sey6511OjeNGuzMwxtagHQe5qFOFpY2xyt1sWeMfLwwHkvGGFzcKY/file?dl=1# URL

Discord 链接
指标 类型
hxxps://cdn.discordapp[.]com/attachments/1316109420995809283/1316112071376769165/NativeApp_G4QLIQRa.exe URL

第一阶段 GitHub 托管的载荷
文件名 SHA-256
NanoPhanoTool.execd207b81505f13d46d94b08fb5130ddae52bd1748856e6b474688e590933a718
Squarel_JhZjXa.exeb87ff3da811a598c284997222e0b5a9b60b7f79206f8d795781db7b2abd41439
PriceApp_1jth1MMk.exeef2d8f433a896575442c13614157261b32dd4b2a1210aca3be601d301feb1fef
Paranoide.exe5550ea265b105b843f6b094979bfa0d04e1ee2d1607b2e0d210cd0dea8aab942
AliasApp.exe0c2d5b2a88a703df4392e060a7fb8f06085ca3e88b0552f7a6a9d9ef8afdda03
X-essentiApp.exed8ae7fbb8db3b027a832be6f1acc44c7f5aebfdcb306cd297f7c30f1594d9c45
QilawatProtone.exe823d37f852a655088bb4a81d2f3a8bfd18ea4f31e7117e5713aeb9e0443ccd99
ElectronApp.exe588071382ac2bbff6608c5e7f380c8f85cdd9e6df172c5edbdfdb42eb74367dc
NativeApp_dRRgoZqi.exedd8ce4a2fdf4af4d3fc4df88ac867efb49276acdcacaecb0c91e99110477dbf2
NativeApp_G5L1NHZZ.exe380920dfcdec5d7704ad1af1ce35feba7c3af1b68ffa4588b734647f28eeabb7
NativeApp_86hwwNjq.exe96cc7c9fc7ffbda89c920b2920327a62a09f8cb4fcf400bbfb02de82cdd8dba1
NativeApp_01C02RhQ.exe800c5cd5ec75d552f00d0aca42bdade317f12aa797103b9357d44962e8bcd37a
App_aeIGCY3g.exeafdc1a1e1e934f18be28465315704a12b2cd43c186fbee94f7464392849a5ad0
Pictore.exede6fcdf58b22a51d26eacb0e2c992d9a894c1894b3c8d70f4db80044dacb7430
ScenarioIT.exef677be06af71f81c93b173bdcb0488db637d91f0d614df644ebed94bf48e6541
CiscoProton.exe7b88f805ed46f4bfc3aa58ef94d980ff57f6c09b86c14afa750fc41d32b7ada8
Alarmer.exedc8e5cae55181833fa9f3dd0f9af37a2112620fd47b22e2fd9b4a1b05c68620f
AevellaAi.2.exe3e8ef8ab691f2d5b820aa7ac805044e5c945d8adcfc51ee79d875e169f925455
avs.exed2e9362ae88a795e6652d65b9ae89d8ff5bdebbfec8692b8358aa182bc8ce7a4
mrg.exe113290aaa5c0b0793d50de6819f2b2eead5e321e9300d91b9a36d62ba8e5bbc1
mrg.exe732b4874ac1a1d4326fc1d71d16910fce2835ceb87e76ad4ef2e40b1e948a6cc
Application.exeaea0892bf9a533d75256212b4f6eaede2c4c9e47f0725fc3c61730ccfba25ec8
Application.exeea2e21d0c09662a0f9b42d95ce706b5ed26634f20b9b5027ec681635a4072453
SalmonSamurai.exe83679dfd6331a0a0d829c0f3aed5112b69a7024ff1ceebf7179ba5c2b4d21fc5
Arendada.exe47ef2b7e8f35167fab1ecdd5ddb73d41e40e6a126f4da7540c1c0394195cb3df
Arduino.exe92d457b286fb63d2f5ec9413fd234643448c5f8d2c0763e43ed5cf27ab47eb02
SecondS.exe9d5c551f076449af0dbd7e05e1c2e439d6f6335b3dd07a8fa1b819c250327f39
ultraedit.msi0e20bea91c3b70259a7b6eef3bff614ce9b6df25e078bc470bfef9489c9c76e6

第一阶段由 Dropbox 托管的载荷
文件名 SHA-256
App_File-x38.3.exec0bc1227bdc56fa601c1c5c0527a100d7c251966e40b2a5fa89b39a2197dda67

第一阶段由 Discord 托管的载荷
文件名 SHA-256
NativeApp_G4QLIQRa.exe87200e8b43a6707cd66fc240d2c9e9da7f3ed03c8507adf7c1cfe56ba1a9c57d

GitHub 托管载荷的证书签名
指标
c855f7541e50c98a5ae09f840fa06badb97ab46c
94c21e6384f2ffb72bd856c1c40b788f314b5298
74df2582af3780d81a8071e260c2b04259efc35a
07728484b1bb8702a87c6e5a154e0d690af2ff38
901f3fe4e599cd155132ce2b6bf3c5f6d1e0387c
be7156bd07dd7f72521fae4a3d6f46c48dd2ce9e
686b7ebba606303b5085633fcaa0685272b4d9b9
74a8215a54f52f792d351d66bd56a0ac626474fb
561620a3f0bf4fb96898a99252b85b00c468e5af
8137f599ac036b0eaae9486158e40e90ebdbce94
E9007755cfe5643d18618786de1995914098307f

Dropbox 托管载荷的证书签名
指标
fa6146f1fdad58b8db08411c459cb70acf82846d

第二阶段载荷
文件名 SHA-256
NanoTool.exe9f958b85dc42ac6301fe1abfd4b11316b637c0b8c0bf627c9b141699dc18e885
Squarel.exe29539039c19995d788f24329ebb960eaf5d86b1f8df76272284d08a63a034d42
ParanoidResolver.exe1f73a00b5a7ac31ffc89abbedef17ee2281cf065423a3644787f6c622295ff29
AliasInstall.exe997671c13bb78a9acc658e2c3a1abf06aedc4f1f4f1e5fd8d469a912fc93993b
IoNixNginx.exe1d8ab53874b2edfb058dd64da8a61d92c8a8e302cc737155e0d718dbe169ba36
QilawatProton.exe885f8a704f1b3aaa2c4ddf7eab779d87ecb1290853697a1e6fb6341c4f825968
ProtonEditor.exe48f422bf2b878d142f376713a543d113e9f964f6761d15d4149a4d71441739e5
AlEditor.exe9daa63046978d7097ea20bfbb543d82374cf44ba37f966b87488f63daf20999e
Scielfic.exe6ec86b4e200144084e07407200a5294985054bdaddb3d6c56358fc0657e48157
Pictore.exe18959833da3df8d5d8d19c3fce496c55aa70140824d3a942fe43d547b9a8c065
AlarmWalker Solid.exe552f23590bdf301f481e62a9ce3c279bab887d64f4ba3ea3d81a348e3eff6c45
Aevella.exe2a738f41b42f47b64be7dc2d16a4068472b860318537b5076814891a7d00b3bb
Application.exe5b50d0d67db361da72af2af20763b0dde9e5e86b792676acb9750f32221e955c
ArchiverApp.execfeac95017edbfe9a0ad8f24e7539f54482012d11dc79b7b6f41ff4ff742d9c6
LakerBaker.exeaf7454ca632dead16a36da583fb89f640f70df702163f5a22ba663e985f80d88
NanoTool.exeefdcd37ee0845e0145084c2a10432e61b1b4bf6b44ecd41d61a54b10e3563650
DisplayPhotoViewer.exe86ae0078776c0411504cf97f4369512013306fcf568cc1dc7a07e180dde08eda
CheryLady Application.exe773d3cb5edef063fb5084efcd8d9d7ac7624b271f94706d4598df058a89f77fd
SalmonSamurai.exe40abba1e7da7b3eaad08a6e3be381a9fc2ab01b59638912029bc9a4aa1e0c7a7
Heaveen Application.exe39dbf19d5c642d48632bfaf2f83518cfbd2b197018642ea1f2eb3d81897cf17d
Cisco Application.exe234971ecd1bf152c903841fac81bdaa288954a2757a73193174cde02fa6f937b
Simplify.exe221615de3d66e528494901fb5bd1725ecda336af33fe758426295f659141b931
SecondS.tmp5185f953be3d0842416d679582b233fdc886301441e920cb9d11642b3779d153

第二阶段的 C2s
指标 类型
159.100.18[.]192C2
192.142.10[.]246C2
79.133.46[.]35C2
84.200.24[.]191C2
84.200.24[.]26C2
89.187.28[.]253C2
185.92.181[.]1C2
188.245.94[.]250C2

第三阶段载荷:.exe 和 PowerShell 文件
文件名 SHA-256
ApproachAllan.exe4e5fafffb633319060190a098b9ea156ec0243eb1279d78d27551e507d937947
DiscoConvicted.exe008aed5e3528e2c09605af26b3cda88419efb29b85ed122cab59913c18f7dc75
AwesomeTrader.exe21d4252a6492270f24282f8de9e985c9b8c61412f42d169ff4b128fd689d4753
CiteLips.exec9713c06526673bf18dbdaf46ea61ca9dd8fefe8ceec3be06c63db17e01e3741
RepublicChoir.exef649f66116a3351b60aa914e0b1944c2181485b1cf251fc9c1f6dab8a9db426b
6Zh7MvxYtHTBFX90Mn.exeb96360d48c2755ded301dd017b37dfdce921bdea7731c4b31958d945c8a0b8f5
ExclusivePottery.exe54c8a4f58b548c0cf6dbea2522e258723263ccde11d23e48985bdd1fd3535ce2
squarel.ps1d70ccae7914fc8c36c9e11b2a7f10bebd7f5696e78d8836554f4990b0f688dbb
MadCountries.exe9fe2c00641ece18898267b3c6e4ee0cb82ffefbc270c0767c441c3f38b63a12a
HockeyTract.exef136fa82ff73271708afe744f4e6a19cd5039e08ecd3ddad8e4d238f338f4d58
BruneiPlugins.exe453de65c9cc2dc62a67c502cd8bc26968acad9a671c1e095312c1fa6db4a7c74
CnnCylinder.exea76548a500d81dbb6f50419784a9b0323f5e42245ac7067af2adee0558167116
specreal.ps1d70ccae7914fc8c36c9e11b2a7f10bebd7f5696e78d8836554f4990b0f688dbb
InflationWinston.exedfbba64219fc63815db538ae8b51e07ec7132f4b39ba4a556c64bd3a5f024c2d
netsup.ps1d70ccae7914fc8c36c9e11b2a7f10bebd7f5696e78d8836554f4990b0f688dbb
CfUltra.exe7880714c47260dba1fd4a4e4598e365b2a5ed0ad17718d8d192d28cf75660584
CalvinShoppercom.exe345a898d5eab800b7b7cbd455135c5474c5f0a9c366df3beb110f225ba734519
EscortUnavailable.exe258efd913cccdb70273c9410070f093337d5574b74c683c1cdff33baff9ffd7c
DisagreeProceed.exe9c82a2190930ec778688779a5ad52537d8b0856c8142c71631b308f1f8f0e772
BarbieBiblical.exe34f43bfc0a6f0d0f70b6eee0fa29c6dc62596ab2b867bbabd27c68153ea47f24
MysqlManaging.exeef1f9d507a137a4112ac92c576fc44796403eb53d71fe2ddb00376419c8a604e
PillsHarvest.exe4af3898ba3cf8b420ea1e6c5ce7cdca7775a4c9b78f67b493a9c73465432f1d3
BelfastProt.exead470bffbd120fc3a6c2c2e52af3c12f9f0153e76fee5e2b489a3d1870bdff03
HowardLikelihood.execc08892ace9ac746623b9d0178cd4d149f6a9ab10467fb9059d16f2c0038dcf9
SorryRequiring.exe4a2346d453b2ac894b67625640347c15e74e3091a9aa15629c3a808caaff1b2b
SearchMed.exeb0aab51b5e4a9cdd5b3d2785e4dea1ec06b20bc00e4015ccd79e0ba395a20fbd
RepublicChoir.exef649f66116a3351b60aa914e0b1944c2181485b1cf251fc9c1f6dab8a9db426b
DesignersCrawford.exee8452a65a452abdb4b2e629f767a038e0792e6e2393fb91bf17b27a0ce28c936
HumanitarianProvinces.exe25cfd6e6a9544990093566d5ea9d7205a60599bfda8c0f4d59fca31e58a7640b
ResetEngaging.exe51fbc196175f4fb9f38d843ee53710cde943e5caf1b0552624c7b65e6c231f7e
EducationalDerby.exe4a9a8c46ff96e4f066f51ff7e64b1c459967e0cdeb74b6de02cf1033e31c1c7b
StringsGrill.exef2a8840778484a56f1215f0fa8f6e8b0fb805fce99e62c01ff0a1f541f1d6808
CongressionalMechanics.exe2060509a63180c2f5075faf88ce7079c48903070c1c6b09fa3f9d6db05b8d9da
SexuallyWheat.exed39075915708d012f12b7410cd63e19434d630b2b7dbe60bd72ce003cd2efeaf
PerceptionCircuits.exe0e7dd3aa100d9e22d367cb995879ac4916cb4feb1c6085e06139e02cc7270bba
WWv63SKrHflebBd4VW.ps1483796a64f004a684a7bc20c1ddd5c671b41a808bc77634112e1703052666a64
WritingsShanghai.exefa131ea3ce9a9456e1d37065c7f7385ce98ffa329936b5fdd0fd0e78ade88ecb
IUService.exed5a6714ab95caa92ef1a712465a44c1827122b971bdb28ffa33221e07651d6f7
RttHlp.exe8aed681ad8d660257c10d2f0e85ae673184055a341901643f27afc38e5ef8473
ASmartService.exe75712824b916c1dc8978f65c060340dc69b1efa0145dddbf54299689b9f4a118
ClaireSpecifically.exe746abef4bde48da9f9bff3c23dd6edf8f1bea4b568df2a7d369cb30536ec9ce0
report.exe6daccc09f5f843b1fa4adde64ad282511f591a641cb474e123fed922167df6ae
xh6yIa7PXFCsasc0H5.exe5f17501193f5f823f419329bc20534461a7195aa4c456e27af6b0df5b0788041
yL6Iwcawoz3KDjg60m.exe5ecb4240fae36893973fb306c52c7e548308ebcfba6d101aad4e083407968a96
CustomsCampbell.exe5b80c7d65bb655ccb6e3264f4459a968edcda28084e0ddde16698f642b2d7d83
HoldemRover.exe4c60cdd1ee4045eb0b3bfda8326802d17565f3d1ff6829ac05775ebc6d9ca2dc
QUCvpZLobnhvno5v1t.exe4bac608722756c80c29fee6f73949c011ea78243e5267e86b7b20b3beeb79f9e
EmilyHaiti.exe3221f1356a91d4f06d1deee988be04597cc11bc1cab199ba9c43b9d80dfa88bd
PIPIPOO.exe15bf7a141a5a5e7e5c19ffbfbb5b781ae8db52d9ba5ffeb1364964580ed55b13
ReliefOrganizational.exe02533f92d522d47b9d630375633803dd8d6b4723e87d914cd29460d404134a66
HelloWorld.ps1670218cfc5c16d06762b6bc74cda4902087d812e72c52d6b9077c4c416485
251.zip0997201124780f11a16662a0d718b1a3ef3202c5153191f93511d7ecd0de4d8d
251.exe4b50e7fba5e33bac30b98494361d5ab725022c38271b3eb89b9c4aab457dca78

第四阶段的 AutoIT、NetSupport RAT、PowerShell 和 Lumma
文件名 SHA-256
Korea.com
Fabric.com
Affiliated.com
Weeks.com
Briefly.com
Denmark.com
Tanzania.com
Cookies.com
Spice.com
SophieHub.scr
SpaceWarp.scr
SkillSync.scr
Quantify.scr
HealthPulse
CogniFlow.scr
ArgonautGuard.scr
865347471135bb5459ad0e647e75a14ad91424b6f13a5c05d9ecd9183a8a1cf4
Warrant.com
Ford.com
AutoIt3.exe
Seq.com
Underwear.com
1300262a9d6bb6fcbefc0d299cce194435790e70b9c7b4a651e202e90a32fd49
Presentationhost.exe18df68d1581c11130c139fa52abb74dfd098a9af698a250645d6a4a65efcbf2d
erLX7UsT.ps12a29c9904d1860ea3177da7553c8b1bf1944566e5bc1e71340d9e0ff079f0bd3
675aff18abddc.exeadf5a9c2db09a782b3080fc011d45eb6eb597d8b475c3c27755992b1d7796e91
675aff18abddc.vbs5f2b66cf3370323f5be9d7ed8a0597bffea8cc1f76cd96ebb5a8a9da3a1bdc71
251.exe707a23dcd031c4b4969a021bc259186ca6fd4046d6b7b1aaffc90ba40b2a603b


第三阶段 C2s
指标 类型
hxxp://keikochio[.]com/staz/gribs.zipC2
hxxp://keikochio[.]com/incall.php?=compName=<computer name>C2
hxxps://stocktemplates[.]net/input.php?compName=<computer name>C2
hxxp://89.23.96[.]126/?v=3&event=ready&url=hxxp://188.245.94[.]250:443/auto/28cd7492facfd54e11d48e52398aefa7/251.exeC2


第四阶段的 C2s
指标 类型
45.141.84[.]60IP地址
91.202.233[.]18IP地址
154.216.20[.]131IP地址
5.10.250[.]240IP地址
79.132.128[.]77IP地址
hxxps://shortlearn[.]clickURL
hxxps://wrathful-jammy[.]cyouURL
hxxps://mycomp[.]cyouURL
hxxps://kefuguy[.]shopURL
hxxps://lumdukekiy[.]shopURL
hxxps://lumquvonee[.]shopURL
hxxps://klipcatepiu0[.]shopURL
hxxps://gostrm[.]shopURL
hxxps://ukuhost[.]netURL
hxxps://silversky[.]clubURL
hxxps://pub.culture-quest[.]shopURL
hxxps://se-blurry[.]bizURL
hxxps://zinc-sneark[.]bizURL
hxxps://dwell-exclaim[.]bizURL
hxxps://formy-spill[.]bizURL
hxxps://covery-mover[.]bizURL
hxxps://dare-curbys[.]bizURL
hxxps://impend-differ[.]bizURL
hxxps://dreasd[.]xyzURL
hxxps://ikores[.]sbsURL
hxxps://violettru[.]clickURL
hxxps://marshal-zhukov[.]comURL
hxxps://tailyoveriw[.]myURL


第四阶段连接性测试站点
指标 类型
hxxps://baidu.comURL
hxxps://360.netURL
hxxps://praxlonfire73.liveURL


来源:Malvertising campaign leads to info stealers hosted on GitHub | Microsoft Security Blog



Aing
发表于 2025-3-8 20:21:04 | 显示全部楼层
发错地方了吧。
wywt123
 楼主| 发表于 2025-3-9 23:12:58 | 显示全部楼层
这些stealer滥用github是常规操作了,去年以来都很常见
蛐蛐也有类似的报告
https://www.trendmicro.com/zh_hk ... livery-via-mdr.html
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-4-30 11:13 , Processed in 0.144121 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表