1 概述
近年來,利用開源生態(tài)的信任在 GitHub 偽裝開源項(xiàng)目進(jìn)行惡意代碼 " 投毒 " 的攻擊活動(dòng)持續(xù)存在。自 2024 年底以來,安天 CERT 持續(xù)監(jiān)測到通過此方式投遞使用 Electron 打包的遠(yuǎn)控木馬的攻擊活動(dòng)。攻擊者通過偽裝漏洞利用工具、游戲外掛等,針對下載開源項(xiàng)目進(jìn)行編譯、開發(fā)和使用的用戶群體,將惡意代碼植入開源代碼的 Visual Studio 項(xiàng)目編譯配置中,使項(xiàng)目在編譯時(shí)先執(zhí)行隱蔽命令,并利用多層不同語言和編譯工具鏈開發(fā)的載荷實(shí)現(xiàn)混淆加載,規(guī)避安全檢測,最終執(zhí)行使用 Electron 打包的遠(yuǎn)控木馬。相關(guān)攻擊活動(dòng)仍在活躍,樣本中載荷下載 URL 等基礎(chǔ)設(shè)施仍可訪問。
目前相關(guān)樣本在各類殺毒引擎中檢出率較低,安天 AVL SDK 反病毒引擎通過全格式精準(zhǔn)識(shí)別和深度預(yù)處理,支持對使用 Electron 打包的等格式的應(yīng)用程序分發(fā)包裹文件進(jìn)行細(xì)粒度拆解,對內(nèi)嵌的惡意腳本等子文件進(jìn)行精準(zhǔn)檢測。安天智甲終端防御系統(tǒng)可實(shí)現(xiàn)對該遠(yuǎn)控木馬的有效查殺。
ASAR 文件是一種常用于 Electron 應(yīng)用程序的專有格式。其全稱為 "Atom Shell Archive",是一種檔案文件格式,類似于 ZIP 或 TAR,能夠?qū)⒍鄠€(gè)文件打包整合為一個(gè)文件。它把應(yīng)用所需的眾多文件,如 JavaScript 文件、HTML 文件、CSS 文件、圖片、字體等資源,按照特定的結(jié)構(gòu)和算法打包成一個(gè)文件。
該格式文件相關(guān)信息詳見安天病毒百科。
圖 1-1 長按識(shí)別二維碼查看 ASAR 文件詳細(xì)信息
2 攻擊活動(dòng)分析
攻擊者創(chuàng)建漏洞利用工具、游戲外掛等內(nèi)容的開源項(xiàng)目,在其 Visual Studio 項(xiàng)目配置中嵌入惡意編譯配置代碼,并上傳至 GitHub 開源平臺(tái),利用開源用戶對開源資源的信任誘導(dǎo)下載。
圖 2 1 在開源平臺(tái)的部分投毒項(xiàng)目
偽裝的項(xiàng)目利用 GitHub Action 功能自動(dòng)向項(xiàng)目倉庫中反復(fù)提交當(dāng)前日期,使得項(xiàng)目最后更新日期始終較新,增加受害者下載編譯項(xiàng)目的幾率。其提交代碼使用了硬編碼的郵箱地址 ischhfd83@rambler.ru。
圖 2 2 自動(dòng)提交項(xiàng)目代碼
惡意代碼通過 Visual Studio 項(xiàng)目的 PreBuildEvent 機(jī)制觸發(fā),該設(shè)置項(xiàng)用于指定項(xiàng)目編譯前執(zhí)行的命令行代碼,存儲(chǔ)在項(xiàng)目文件中(.*proj 文件,如 .vcproj、.vbproj 等),可通過項(xiàng)目屬性窗口查看,無法通過檢查項(xiàng)目源代碼發(fā)現(xiàn)。當(dāng)編譯項(xiàng)目代碼時(shí)惡意代碼便會(huì)觸發(fā)執(zhí)行。
圖 2 3 通過項(xiàng)目屬性查看惡意代碼
圖 2 4 通過項(xiàng)目文件查看惡意代碼
該代碼利用 Bat、PowerShell 腳本和 Base64、AES 等算法,嵌套執(zhí)行多層后續(xù)載荷,嘗試從 pastebin、rlim 等多個(gè)公開網(wǎng)站中獲取下載地址,從該地址下載一個(gè)包含多個(gè)文件的加密壓縮包并解壓(壓縮包中的文件為 Electron 打包的一組 Node.JS 程序),然后執(zhí)行解壓出的主程序 SearchFilter.exe。使用 Electron 打包的程序?qū)嶋H執(zhí)行的是 JavaScript 代碼,代碼進(jìn)行了高度扁平化混淆,實(shí)現(xiàn)了通過 Telegram API 回傳系統(tǒng)信息、反虛擬機(jī)、關(guān)閉 Windows Defender 反病毒軟件、屏幕截圖、計(jì)劃任務(wù)持久化、下載后續(xù)載荷等遠(yuǎn)控功能。
圖 2 5 多層載荷
圖 2 6 下載執(zhí)行的 Electron 打包程序
工程文件在各殺毒引擎中檢出率較低,目前僅安天檢出。
圖 2 7 樣本檢出情況
進(jìn)一步關(guān)聯(lián)攻擊手法、提交代碼郵箱地址(ischhfd83@rambler.ru)等信息,發(fā)現(xiàn)了更多嵌入了惡意代碼的惡意開源項(xiàng)目,項(xiàng)目創(chuàng)建時(shí)間幾天內(nèi)到幾個(gè)月內(nèi)不等,說明攻擊仍在持續(xù)進(jìn)行中,具體列表如下所示。請注意避免下載以下包含惡意代碼的開源項(xiàng)目文件。
表 2 1 植入惡意代碼的 GitHub 項(xiàng)目
嵌入惡意代碼的項(xiàng)目 | 偽造項(xiàng)目類型 |
AurelienConte/Helldivers2-Internal-Cheat-FULL | 游戲外掛 |
BlackStons/AsyncRAT-Dark-Mode | 遠(yuǎn)控木馬(RAT) |
Check-W/Autowithdraw | 虛擬貨幣竊取器 |
DrMACSH/Aviator-Predictor-FULL | 漏洞利用工具 |
FunnyDuckyy/Muck-Cheat-FULL-Source | |
Hastorners/PUBG-Cheat-Source | |
hmate9/Valorant-Plus-Cheat | |
Hoddorz/COD-DLL-Injector | |
HouseMades/SilverRAT-FULL-Source-Code | |
hustleroleplayid/FiveM-External | |
joobinwaaw/Etherum-Balance-Checker | |
Kareasst/Simple-RunPE-Process-Hollowing | 進(jìn)程注入 / 免殺工具 |
Karitosmuan/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud | |
KatosdX/FiveM-External-Cheat | |
Kawa1sk/Email-Bomber-SMTP | 郵件轟炸工具 |
Kickhing/Reverse-Proxy-Soruce-Code | 網(wǎng)絡(luò)工具 |
MyksLoL/League-of-Legends-Cheat-Source | |
MyskHccr/Encryptix-Crypter | 加密 / 免殺工具 |
NhanX999/Free-Fire-Monster-Cheat | |
noradlb1/PUBG-Mobile-Bypass-Antiban-BRAVE-Bypass-vb | |
Oxygen1a1/BioGuard-Hwid-Spoofer-Hwid-Changer-BIOS-CPU | 硬件信息偽造工具 |
Rmejia39/Discord-Token-Password-Stealer | 信息竊取工具 |
ShelMaxs/Sleak-Crypter-FUD | |
Snowjamil/Aviator-Predictor-FULL | |
StupMain/Bitcoin-Auto-Withdraw | |
Teastors/XWorm-5.6-FULL-Source-Code | |
Terdims/Interic-Fortnite-External-Cheat | |
Terdims/Subzero-Fortnite-Cheat | |
therealelyayo/Ethereum-PrivateKey-Checker-Balance | |
ThoristKaw/Anydesk-Exploit-CVE-2025-12654-RCE-Builder | |
TiggoProx8/COD-Warzone-AIO-Tool-FULL-Features | |
Tphinso/COD-MW3-UnlockALL-Tool-FULL | |
YugrajVishwakarma/Bitcoin-bot |
3 終端安全防護(hù)
目前,該攻擊活動(dòng)利用 Visual Studio 開源項(xiàng)目打包和分發(fā)內(nèi)嵌惡意木馬繞過反病毒引擎的檢測,安天 AVL SDK 反病毒引擎通過全格式精準(zhǔn)識(shí)別和深度預(yù)處理,支持對 asar 等應(yīng)用程序分發(fā)包裹文件進(jìn)行細(xì)粒度拆解,對內(nèi)嵌的惡意腳本等子文件進(jìn)行精準(zhǔn)檢測。
建議企業(yè)用戶部署專業(yè)的終端安全 防護(hù)產(chǎn)品,對本地新增和啟動(dòng)文件進(jìn)行實(shí)時(shí)檢測,并周期性進(jìn)行網(wǎng)內(nèi)病毒掃描。安天智甲終端安全系列產(chǎn)品(以下簡稱 " 智甲 ")依托安天自研威脅檢測引擎和內(nèi)核級主動(dòng)防御能力,可以有效查殺本次發(fā)現(xiàn)病毒樣本。
智甲可對本地磁盤進(jìn)行實(shí)時(shí)監(jiān)測,對新增文件自動(dòng)化進(jìn)行病毒檢測,對發(fā)現(xiàn)病毒可在其落地時(shí)第一時(shí)間發(fā)送告警并進(jìn)行處置,避免惡意代碼啟動(dòng)。
圖 3 1 發(fā)現(xiàn)病毒時(shí),智甲第一時(shí)間捕獲并發(fā)送告警
智甲還為用戶提供統(tǒng)一管理平臺(tái),管理員可通過平臺(tái)集中查看網(wǎng)內(nèi)威脅事件詳情,并批量進(jìn)行處置,提高終端安全運(yùn)維效率。
圖 3 2 通過智甲管理中心查看并完成威脅事件處置
4 樣本對應(yīng)的 ATT&CK 映射圖譜
圖 4 1 技術(shù)特點(diǎn)對應(yīng) ATT&CK 的映射
ATT&CK 技術(shù)行為描述表如下。
表 4 1 ATT&CK 技術(shù)行為描述表
ATT&CK 階段 / 類別 | 具體行為 | 注釋 |
資源開發(fā) | 環(huán)境整備 | 上傳惡意項(xiàng)目 |
初始訪問 | 入侵供應(yīng)鏈 | 利用開源供應(yīng)鏈攻擊 |
執(zhí)行 | 利用命令和腳本解釋器 | 使用 VBS 和 PowerShell |
利用計(jì)劃任務(wù) / 工作 | 創(chuàng)建計(jì)劃任務(wù) | |
防御規(guī)避 | 反混淆 / 解碼文件或信息 | 解碼后續(xù)載荷 |
削弱防御機(jī)制 | 關(guān)閉 Windows Defender | |
混淆文件或信息 | 加密載荷 | |
虛擬化 / 沙箱逃逸 | 檢測虛擬機(jī)環(huán)境 | |
發(fā)現(xiàn) | 規(guī)避調(diào)試器 | 獲取和規(guī)避進(jìn)程 |
發(fā)現(xiàn)進(jìn)程 | 獲取系統(tǒng)進(jìn)程 | |
發(fā)現(xiàn)系統(tǒng)信息 | 獲取系統(tǒng)基礎(chǔ)信息 | |
發(fā)現(xiàn)系統(tǒng)地理位置 | 獲取系統(tǒng)地理位置 | |
收集 | 自動(dòng)收集 | 自動(dòng)獲取數(shù)據(jù) |
屏幕捕獲 | 捕獲屏幕截圖 | |
命令與控制 | 使用應(yīng)用層協(xié)議 | 使用 HTTP 協(xié)議 |
利用合法 Web 服務(wù) | 利用 Pastebin 等在線服務(wù) | |
數(shù)據(jù)滲出 | 使用 C2 信道回傳 | |
影響 | 金融竊取 | 竊取加密錢包 |
5 安天瀾砥威脅檢測分析垂直大模型分析與評估
安天瀾砥威脅檢測分析垂直大模型對 app.asar 包樣本進(jìn)行自動(dòng)化分析,解析內(nèi)容如下:
根據(jù)提供的日志和分析結(jié)果,可以得出以下結(jié)論:
判定結(jié)論
初步判定結(jié)論為 Trojan.Win32.Bandos 木馬,被識(shí)別為惡意軟件。以下是詳細(xì)的判定和評估:
準(zhǔn)確度評估
評估日志中的結(jié)果準(zhǔn)確度約為 85%。原因如下:多個(gè)特征段看起來是無意義的字符數(shù)據(jù),但結(jié)合上下文可能暗示混淆或加密技術(shù)的使用。結(jié)果中包含危險(xiǎn)調(diào)用和惡意行為的跡象。
判定依據(jù)
1. 危險(xiǎn)調(diào)用和可疑行為:
o 日志中包含多次內(nèi)存操作和函數(shù)調(diào)用,包括處理二進(jìn)制數(shù)據(jù)的跡象,這可能用于惡意行為,例如內(nèi)存注入 ( 0x48 0xFF 0xC3 ) 。
o 出現(xiàn)了 "Anti-Virus" 相關(guān)的信息,可能與檢測或規(guī)避安全機(jī)制的功能有關(guān)。
o "ENAMETOOLONG"、"IDECODERERROR" 等錯(cuò)誤或狀態(tài)信息暗示可能在試圖訪問或操作文件系統(tǒng)時(shí)擾亂正常操作。
2. 特征段分析:
o 多處出現(xiàn) ";;;;;AAAA,O" 和其他無實(shí)際意義的字符序列,可能表明填充或混淆技術(shù)。
o 編碼中的 ?? 表示數(shù)據(jù)未被選為特征,通常在特征很可能是加密或隨機(jī)的數(shù)據(jù)時(shí)出現(xiàn)。
o 段中包含的指令集和全局變量 ( 例如 V ( 60 ) +e [ 3 ] [ 0 ] +"y" ) ,表明可能有動(dòng)態(tài)構(gòu)造和運(yùn)行時(shí)代碼生成的行為,屬于木馬常用的方法。
3. 整體邏輯和行為:
o 日志結(jié)尾指出多個(gè)緩沖處理和指針操作,這是許多木馬用來修改進(jìn)程內(nèi)存或加載惡意代碼的常見手段。
o 某些段落(例如 AVIsolate@2@XZ)中 JavaScript 和 C++ 的代碼段或注釋融合,這種不一致可能表面軟件試圖混淆來源或用途。
其他判定依據(jù)
無效的字符集和符號(hào):特征中多處見到亂碼字符,表明有編碼變換或混淆。
響應(yīng)時(shí)間和分析速度:正常檢測需要相當(dāng)算力,表明復(fù)雜度高,可能為通過多次迭代改進(jìn)的惡意軟件。
額外說明
由于部分?jǐn)?shù)據(jù)未被選為特征,最終結(jié)論依賴對所見數(shù)據(jù)的解釋和分析,因此可能存在略微偏差。在沒有更深入的文件分析(例如逆向工程)的情況下,此結(jié)果為初步判定。
總體建議
建議進(jìn)行更詳細(xì)的靜態(tài)和動(dòng)態(tài)分析。若確認(rèn)為惡意,應(yīng)立即隔離發(fā)現(xiàn)的文件,并執(zhí)行全面系統(tǒng)掃描以確認(rèn)系統(tǒng)完整性和安全性。
按照國標(biāo)草案給出威脅分類為 Trojan.Win32.Bandos,自動(dòng)提取特征生成的 YARA 規(guī)則如下:
rule Trojan.Win32.Bandos:Trojan { meta: description = " 這是一段由 VILLM V2 模型生成的 YARA 規(guī)則。用于檢測 Trojan.Win32.Bandos" strings: $a = { 24 64 65 66 65 6e 64 65 72 45 78 63 6c 75 73 69 6f 6e 73 2e 45 78 63 6c 75 73 69 6f 6e 50 72 6f 63 65 73 73 } $b = { 50 72 6f 67 72 61 6d 73 5c 5c 43 6f 6d 6d 6f 6e 5c 5c 4f 6e 65 44 72 69 76 65 43 6c 6f 75 64 5c 5c 6d 62 61 6d 2e 70 73 31 } $c = { 68 74 74 70 73 3a 2f 2f 61 70 69 2e 74 65 6c 65 67 72 61 6d 2e 6f 72 67 2f 62 6f 74 22 2e 63 6f 6e 63 61 74 28 } condition: all of them }
安天瀾砥威脅檢測分析垂直大模型是國內(nèi)首個(gè)通過國家網(wǎng)信辦備案的威脅檢測生成式模型。模型基于安天賽博超腦 20 余年積累的海量樣本特征工程數(shù)據(jù)訓(xùn)練而成,訓(xùn)練數(shù)據(jù)包括文件識(shí)別信息、判定信息、屬性信息、結(jié)構(gòu)信息、行為信息、主機(jī)環(huán)境信息、數(shù)據(jù)信息等,支持對不同場景下向量特征進(jìn)行威脅判定和輸出詳實(shí)的知識(shí)理解,形成應(yīng)用不同需求和場景的多形態(tài)的檢測方式,提升后臺(tái)隱蔽威脅判定能力,進(jìn)一步為安全運(yùn)營賦能。
圖 5 1 安天瀾砥威脅檢測分析垂直大模型樣本分析結(jié)果
6 IoCs
URL
https://rlim [ . ] com/seraswodinsx/raw
https://popcorn-soft.glitch [ . ] me/popcornsoft.me
https://pastebin [ . ] com/raw/LC0H4rhJ
https://pastejustit [ . ] com/raw/tfauzcl5xj
https://github [ . ] com/unheard44/fluid_bean/releases/download/releases/SearchFilter.7z
MD5 | |
19A2ABA4E6B2C96C45A404A35AC9F302 | 976D02B2567125131C707C03C97F4593 |
1ABC159DFE1C1375F5FB935FA83185B8 | 9C9DB4C1F98A6E2A89E104AF803E80C7 |
3829E837F6D29C7B2FA8E06C798D7EAC | A0A162A82E0CA0F43643FC842B7D3775 |
3D396670A8494DB9246491E0C3D3EAFE | A0EE88E4F69C3B97B86B86A73F93E2EB |
48F75BFCC571EAB5318C99DE1DFF2543 | B41FBCB71C23E469BCDB94C8692B7418 |
4F0B9C2F1848F2081A099E4E3E0DE6F1 | B71C0960D6AB4F6332595BDEBEBCAF5A |
4FABE1ABAE75BE0C4DA16E440D0E3F84 | BD11D5DA183FA3DD7BF923073E305A32 |
57E2A3587C2A74CA31FE0799F0CDB0E8 | C0F503A88BB0568CBC37169C2DA4E6F8 |
59F25C363C0DBC6C1D63F6968E180055 | C332B4DC17F962DC5D856E3AE5025303 |
5B320E19CA10A6E3F3F0DAF6BAB3EF46 | D12F585DBAC74FD2445B47447A10DEF0 |
5E39A413A2D83EDC484541313FBBDB1F | E1DF5B5E9812C5D65F1E5893A668112E |
6C3B95FA628A33073EBDA2A8B23E991F | E335E6A1D22702FEEED2367DDBC30DA2 |
6E5AE6D2C1EF55B817D474C1019D8E8C | F604752DD982930E8D0412F8B2AA817C |
7B574745F57E85648852C5B776C5F5A9 | F7BE2CAA2D0C3DD06D8D2A32EBF243B7 |
8C91BE158349799D93BD1D384002465B | FB5A9459CFD2F1C0DB9BDCD90C11E7CB |
F237706156DF9761F419FE5729A7045B | 837B9B6A3E38AD1A6C58CF9130B28DA9 |
C964F701CCB7B17776E21A9082F9E3B2 |
開源項(xiàng)目被投毒,后門病毒跟隨開發(fā)流程傳播蔓延 [ R/OL ] . ( 2025-01-23 )
https://mp.weixin.qq.com/s/MF2lvyH6BxBE_muCwkOCPg