
Ця нова кіберзагроза націлена на розробників, які шукають ігрові моди, зламані програми та інструменти для роботи з криптовалютою: кіберзлочинці використовують штучний інтелект для створення підробленого репозиторію на GitHub, що містить професійно розроблені файли README, які вводять в оману користувачів. В рамках цієї кампанії, яка відстежується як Water Kurita, зловмисники поширюють SmartLoader – шкідливий завантажувач, який запускає Lumma Stealer.
Ключові моменти атаки
Як здійснюється атака: репозиторій GitHub містить згенеровані штучним інтелектом оманливі README-файли з привабливим описом і структурованим контентом з використанням смайликів і логотипів. Жертви, які шукають корисний інструмент, завантажують архів і запускають файл, який ініціює атаку:
1. Launcher.bat запускає завантажувач Lua;
2. Lua-скрипт підключається до сервера C2 і отримує команди;
3. SmartLoader Lumma Stealer та інші шкідливі модулі завантажуються;
4. Викрадені дані (логіни, криптовалютні гаманці, куки) відправляються на С2 сервер зловмисника.
Експерти з кібербезпеки радять: не завантажувати файли з незнайомих репозиторіїв GitHub. Використовуйте антивірус, який аналізує поведінку програм. Заблокуйте виконання Lua-скриптів у системі. Обмежте доступ до API GitHub для невідомих додатків. Виконуйте перевірку коду перед імпортом в проект.
Злочинці все частіше використовують штучний інтелект для маскування своїх атак. Новим інструментом для поширення шкідливого програмного забезпечення стають фейкові репозиторії GitHub. Користувачам слід бути обережними при завантаженні сторонніх ресурсів, а компаніям – впроваджувати політику нульової довіри для захисту своєї інфраструктури