GitHub 上的假冒 LDAPNightmware 利用程序传播信息窃取型恶意软件

阅读量13477

发布时间 : 2025-01-13 11:22:26

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/fake-ldapnightmware-exploit-on-github-spreads-infostealer-malware/

译文仅供参考,具体内容表达以及含义原文为准。

Hacker

GitHub 上的一个针对 CVE-2024-49113(又名 “LDAPNightmare”)的欺骗性概念验证(PoC)漏洞利用程序会让用户感染信息窃取恶意软件,从而将敏感数据外泄到外部 FTP 服务器。

这种策略并不新奇,因为在 GitHub 上已经有多个恶意工具伪装成 PoC 漏洞利用的记录案例。

然而,趋势科技发现的这一案例突出表明,威胁行为者仍在使用这种策略诱骗毫无戒心的用户感染恶意软件。

Malicious repository on GitHub

GitHub 上的恶意软件库
来源:Trend Micro 趋势科技

欺骗性利用

趋势科技报告称,恶意 GitHub 仓库包含一个似乎是从 SafeBreach Labs 于 2025 年 1 月 1 日发布的 CVE-2024-49113 合法 PoC 中分叉出来的项目。

该漏洞是影响 Windows 轻量级目录访问协议(LDAP)的两个漏洞之一,微软在 2024 年 12 月的 “星期二补丁 ”中对其进行了修复,另一个漏洞是严重的远程代码执行(RCE)问题,被追踪为 CVE-2024-49112。

SafeBreach最初发布的关于PoC的博文错误地提到了CVE-2024-49112,而他们的PoC是针对CVE-2024-49113的,后者是一个严重性较低的拒绝服务漏洞。

这个错误即使后来得到了纠正,也引起了更多人对 LDAPNightmare 及其潜在攻击的兴趣和讨论,这可能正是威胁行为者试图利用的。

从恶意软件库下载 PoC 的用户会得到一个包含 UPX 的可执行文件 “poc.exe”,执行后会在受害者的 %Temp% 文件夹中投放一个 PowerShell 脚本。

该脚本会在被入侵系统上创建一个计划任务,执行一个从 Pastebin 获取第三个脚本的编码脚本。

这个最终有效载荷会收集计算机信息、进程列表、目录列表、IP 地址和网络适配器信息以及已安装的更新,并使用硬编码凭据将它们以 ZIP 压缩包的形式上传到外部 FTP 服务器。

Stealing data from the infected system

从受感染系统中窃取数据
来源:趋势科技

该攻击的危害指标列表可在此处找到。

GitHub 用户为研究或测试而获取公开漏洞时需要谨慎,最好只信任声誉良好的网络安全公司和研究人员。

威胁行为者过去曾试图假冒知名安全研究人员,因此验证资源库的真实性也至关重要。

如果可能,在系统上执行代码之前先审查代码,将二进制文件上传到 VirusTotal,并跳过任何看起来被混淆的代码。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66