您现在的位置是:测试开发营 > 网络安全
GitHub项目评论被用来传播Lumma Stealer恶意软件
测试开发营2025-11-26 20:37:16【网络安全】1人已围观
简介据BleepingComputer消息,GitHub teloxide rust 库的一位贡献者发现,GitHub项目中的评论以提供修复程序为幌子,实际在其中植入了Lumma Stealer 恶意软件
据BleepingComputer消息,项目GitHub teloxide rust 库的评论一位贡献者发现,GitHub项目中的被用评论以提供修复程序为幌子,实际在其中植入了Lumma Stealer 恶意软件。传播
BleepingComputer 进一步审查发现 ,恶意 GitHub 上的软件各种项目中有数千条类似的评论 ,这些评论都为用户的服务器租用项目提问提供了虚假的修复程序。
以下图为例,评论该评论告诉用户从 mediafire.com 或通过 bit.ly URL 下载受密码保护的被用压缩包 ,然后运行其中的传播可执行文件 。 逆向工程师告诉 BleepingComputer,恶意仅在 3 天时间里就有超过2.9万条推送该恶意软件的软件评论。亿华云

传播Lumma Stealer 恶意软件的项目评论回复

含有 Lumma Stealer的安装程序
单击该链接会将用户带到一个名为“fix.zip”的文件下载页面 ,其中包含一些 DLL 文件和一个名为 x86_64-w64-ranlib.exe 的评论可执行文件。通过在 Any.Run分析发现 ,被用这是一个Lumma Stealer 信息窃取恶意软件。
Lumma Stealer 是高防服务器一种高级信息窃取程序,能够从 Google Chrome、Microsoft Edge、Mozilla Firefox 和其他 Chromium 浏览器中窃取 cookie、凭证、密码、信用卡和浏览历史记录 。此外,它还能窃取加密货币钱包、私钥和名称为 seed.txt、香港云服务器pass.txt、ledger.txt 、trezor.txt 、metamask.txt 、bitcoin.txt 、单词、wallet.txt、*.txt 和 *.pdf 等名称的文本文件 。这些数据被收集并发送回给攻击者 ,建站模板攻击者可以使用这些信息进行进一步的攻击或在网络犯罪市场上出售 。
虽然 GitHub的工作人员会在检测到这些评论时进行删除 ,但已经有受害者在Reddit上进行了反馈。
就在最近 ,Check Point Research 披露了名为Stargazer Goblin 的攻击者进行的类似活动,他们通过在Github上创建3000多个虚假账户传播恶意软件。源码下载目前尚不清楚这两起事件是否由同一攻击者所为 。
很赞哦!(9)
热门文章
站长推荐
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 小米Note使用技巧汇总
- 红米2自动接听如何设置
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- 三星Galaxy J5如何开启预览文本
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 索尼手提电脑大白菜重装系统教程(详细步骤教你轻松重装索尼手提电脑系统)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验) 香港物理机b2b信息平台亿华云网站建设企业服务器源码库云服务器







