news 2026/5/3 17:19:44

越南黑客组织利用GitHub构建僵尸网络:近一年投放600余个StealC恶意压缩包

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
越南黑客组织利用GitHub构建僵尸网络:近一年投放600余个StealC恶意压缩包

ESET安全实验室近期披露了一起持续时间极长、分发规模惊人的GitHub恶意软件分发事件。幕后运营者是一个以越南语为母语的黑客团伙,他们将全球最大的代码托管平台改造成了信息窃取类木马的"官方应用商店"。从2025年3月到2026年初,这套攻击体系在众目睽睽之下运转了近十个月,直到今年年初才被URLhaus首次标记异常。

攻击规模:47个账号,600余个独立恶意包

根据现有取证数据,研究人员已经在超过47个GitHub账号中确认了600多个互不相同的恶意ZIP压缩包。这意味着攻击者并非简单复制粘贴,而是为每个仓库单独打包了载荷。更棘手的是,截至2026年3月初,至少有25个账号仍在活跃状态,持续向仓库推送更新。

这种"广撒网+持久战"的模式,本质上已经构成了一套基于GitHub的半自动化僵尸网络。与过去常见的临时性挂马不同,该团伙把GitHub当成了长期运营的基础设施——利用平台本身的可信度和高可用性,绕过多数企业防火墙对GitHub域名的白名单限制。

诱饵设计:专挑"灰色需求"下手

该组织对社会工程学的拿捏相当精准。他们创建的仓库名称和描述极具迷惑性,主要覆盖四类高危下载场景:

  • SaaS工具破解版与浏览器扩展插件

  • 游戏外挂与作弊工具

  • 开发者生产力工具的"免费版"

  • 成人内容相关资源

每一类都精准击中了用户"想省钱、想走捷径"的心理弱点。仓库页面通常伪装得像模像样,附带README说明和版本号,甚至模拟正常项目的提交记录。一旦用户下载并解压其中的ZIP文件,LuaJIT加载器链条便会在后台静默启动。

技术迭代:16代混淆器背后的工程化能力

ESET追踪发现,该活动中出现的LuaJIT加载器已经历了至少16个版本的混淆迭代,检测签名从早期的Lua/Agent.Z一路演变到Lua/Agent.BT。这种更新频率在地下恶意软件市场中相当罕见,说明该团伙具备持续的开发维护能力,而非简单购买现成工具。

多级加载器的设计思路很清晰:第一层LuaJIT脚本负责环境检测和反调试,随后逐层释放下一阶段载荷。整个过程不落地敏感字符串,所有关键配置都通过外部渠道动态获取——这就引出了此次攻击最值得关注的技术亮点。

把Polygon主网当"通信簿":区块链C2的实战化应用

传统木马通常把C2服务器地址硬编码在样本里,或者使用DGA域名生成算法。该团伙的做法则完全跳出了这一框架:他们将Polygon主网智能合约当作去中心化的"通信簿"。

具体而言,加载器在运行时会调用部署在Polygon链上的智能合约函数,从合约存储状态中解析出当前有效的C2服务器IP地址。攻击者只需要发起一笔链上交易更新存储内容,全球所有受感染主机就能在下次通信时自动切换到新地址。

这种设计的实战优势非常明显:

  1. 抗关停:域名或IP被安全厂商封禁后,无需重新编译、重新传播整个恶意软件,一次链上交易即可完成基础设施迁移。

  2. 抗分析:静态分析样本几乎无法预测下一次通信目标,因为地址是实时从区块链读取的。

  3. 低成本:Polygon主网交易费用极低,维护整个C2地址库的年花费可能不足几十美元。

从战术层面看,这标志着区块链技术在APT级恶意软件控制通道中的成熟落地。过去学术界讨论多年的"区块链C2"概念,已经被该团伙商品化、实战化。

四层解密后的真身:StealC信息窃取木马

与C2建立连接后,加载器会从GitHub上的"死信箱"仓库拉取最终载荷。该载荷经过四层密集解密——依次是十六进制解码、异或运算、Base64URL解码和AES-ECB对称解密——最终暴露出核心恶意程序:StealC信息窃取木马

StealC在地下论坛已流通一段时间,但此次部署的版本功能相当全面:

  • 凭据收割:自动提取Chrome、Edge、Firefox等主流浏览器保存的密码与自动填充表单数据。

  • 会话劫持:收集Cookie及身份认证令牌,为绕过多因素认证(MFA)提供素材。很多用户以为开了MFA就高枕无忧,实际上令牌被盗后攻击者完全可以直接"借用"你的登录状态。

  • 系统侦察:采集详细硬件与软件环境信息,按关键词检索特定目录下的敏感文件并回传。

  • 模块扩展:通过PowerShell或msiexec通道下载执行额外恶意模块,意味着初始感染只是第一步,后续还可能投递勒索软件或远控木马。

基础设施画像:高抗封杀托管商的集中使用

研究人员梳理C2与载荷分发节点时发现,该团伙对托管服务商有明确偏好。在48个加载器IP和全部窃取程序IP中,多达37个归属于AS 207957(Serv.host Group Ltd)。这家服务商以"高抗封杀、快速换IP"著称,常被地下产业链用于搭建短期C2。

虽然URLhaus在2026年1月才首次公开标记相关样本,但回溯分析表明,这套攻击体系至少已低调运行十个月。GitHub仓库中残留的越南语注释、特定命名习惯以及提交时间规律,均将幕后主使指向一个以越南为基地的全球性信息窃取团伙

给企业与个人用户的现实建议

GitHub作为开发者社区,天然带有"技术可信"的光环,这正是该团伙持续得手的关键。以下几点建议值得重视:

对个人用户:远离任何来路不明的"破解版""绿色版""免激活版"工具。GitHub上的仓库可以随便创建,Star数和Fork数都能刷,README写得再专业也不能证明作者身份。尤其要警惕以ZIP压缩包形式分发、而非正常源码托管的项目。

对企业安全团队:在出口防火墙或代理层对GitHub下载行为做适度审计。很多防御体系默认放行github.com及其子域名,这正是此类攻击的突破口。建议对下载的可执行文件、压缩包执行落地扫描,即便来源是可信平台也不应豁免。

对开发者社区:如果你在GitHub上发现名称诱人但内容可疑的仓库(例如提供"免费ChatGPT Plus""Adobe全家桶破解"),积极通过平台举报机制标记。这类仓库存活时间越短,潜在受害者就越少。

此次事件再次说明,开源平台的开放性是把双刃剑。当攻击者比防御者更熟悉平台规则时,GitHub这类基础设施本身就可能成为恶意软件供应链的一环。而Polygon区块链充当C2通信簿的手法,也给整个安全行业提了个醒:未来的网络攻防战场,正在向链上空间延伸。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/3 17:17:42

163MusicLyrics:一键获取全网音乐歌词的终极解决方案

163MusicLyrics:一键获取全网音乐歌词的终极解决方案 【免费下载链接】163MusicLyrics 云音乐歌词获取处理工具【网易云、QQ音乐】 项目地址: https://gitcode.com/GitHub_Trending/16/163MusicLyrics 还在为寻找心爱歌曲的歌词而烦恼吗?163Music…

作者头像 李华
网站建设 2026/5/3 17:06:35

百度文库助手:三步解锁文档自由,让你的学习效率翻倍

百度文库助手:三步解锁文档自由,让你的学习效率翻倍 【免费下载链接】baidu-wenku fetch the document for free 项目地址: https://gitcode.com/gh_mirrors/ba/baidu-wenku 还在为百度文库的付费弹窗和广告干扰而烦恼吗?当你急需一份…

作者头像 李华
网站建设 2026/5/3 17:06:18

如何快速配置游戏模组:一站式模组管理器终极指南

如何快速配置游戏模组:一站式模组管理器终极指南 【免费下载链接】XXMI-Launcher Modding platform for GI, HSR, WW and ZZZ 项目地址: https://gitcode.com/gh_mirrors/xx/XXMI-Launcher 你是否曾经为管理多个游戏模组而感到头疼?每次游戏更新都…

作者头像 李华