GitHub está sendo usado indevidamente para distribuir o malware de furto de informações Lumma Stealer, disfarçado de correções falsas postadas nos comentários de projetos.
A campanha foi inicialmente relatada por um contribuinte da biblioteca teloxide rust, que notou no Reddit que recebeu cinco comentários diferentes em seus problemas no GitHub que se passavam por correções, mas na realidade estavam propagando malware.
A solução orienta as pessoas a baixar um arquivo protegido por senha do mediafire.com ou por um URL bit.ly e executar o executável dentro dele.
Na campanha atual, a senha tem sido "changeme" em todos os comentários analisados.
O engenheiro reverso Nicholas Sherlock disse que mais de 29.000 comentários divulgando este malware foram postados em um período de 3 dias.
Clicar no link leva os visitantes a uma página de download para um arquivo chamado 'fix.zip', que contém alguns arquivos DLL e um executável denominado x86_64-w64-ranlib.exe.
Executar o executável no Any.Run indica que se trata do malware Lumma Stealer, voltado para o furto de informações.
Lumma Stealer é um info stealer avançado que, uma vez executado, tenta roubar cookies, credenciais, senhas, cartões de crédito e histórico de navegação do Google Chrome, Microsoft Edge, Mozilla Firefox, e outros navegadores baseados em Chromium.
O malware também pode roubar carteiras de criptomoedas, chaves privadas e arquivos de texto com nomes como seed.txt, pass.txt, ledger.txt, trezor.txt, metamask.txt, bitcoin.txt, words, wallet.txt, *.txt, e *.pdf, pois é provável que contenham chaves privadas de cripto e senhas.
Esses dados são coletados em um arquivo e enviados de volta ao atacante, onde podem usar as informações em ataques subsequentes ou vendê-las em marketplaces de cibercrime.
Embora a equipe do GitHub esteja deletando esses comentários conforme são detectados, pessoas já relataram ter caído no ataque.
Para aqueles que executaram o malware, é necessário alterar as senhas de todas as suas contas usando uma senha única para cada site e migrar as criptomoedas para uma nova carteira.
No mês passado, a Check Point Research divulgou uma campanha semelhante pelos atores de ameaça Stargazer Goblin, que criaram uma Distribuição como Serviço (DaaS) de malware a partir de mais de 3.000 contas falsas no GitHub para propagar malware de furto de informações.
Não está claro se esta é a mesma campanha ou uma nova conduzida por diferentes atores de ameaça.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...