Security trend

We will deliver the up-to-date security information timely.

[해외동향] GitHub, Lumma Stealer 악성코드 유포에 악용당해

2024-09-02

GitHub가 프로젝트 댓글에 가짜 수정사항으로 게시된 Lumma Stealer 정보 도용 악성코드를 유포하는 데 악용되고 있습니다. 이 캠페인은 teloxide rust 라이브러리에 기여한 한 사람이 Reddit에 게시한 것으로 처음 보고되었습니다. 이 사람은 GitHub 이슈에 수정사항처럼 가장한 악성코드를 푸시하는 다섯 가지 다른 댓글을 받았다고 주장했습니다. BleepingComputer의 추가 검토 결과, GitHub의 다양한 프로젝트에 가짜 수정사항을 제공하는 수천 개의 유사한 댓글이 게시되었습니다.
이 가짜 해결책은 사람들에게 mediafire.com에서 비밀번호로 보호된 아카이브를 다운로드하거나 bit[.]ly URL을 통해 실행하도록 지시합니다. 현재 캠페인에서는 모든 댓글에서 비밀번호가 "changeme"로 설정되었습니다. 리버스 엔지니어인 Nicholas Sherlock는 BleepingComputer에게 이 악성코드를 푸시하는 29,000개 이상의 댓글이 3일 동안 게시되었다고 전했습니다.
Lumma Stealer는 실행될 때 Google Chrome, Microsoft Edge, Mozilla Firefox 및 기타 Chromium 브라우저에서 쿠키, 자격 증명, 비밀번호, 신용카드, 브라우징 기록을 도용하려는 고급 정보 도용 악성코드입니다. 이 악성코드는 또한 암호화폐 지갑, 개인 키, seed[.]txt, pass[.]txt, ledger[.]txt, trezor[.]txt, metamask[.]txt, bitcoin[.]txt, words, wallet[.]txt, *.txt, *.pdf 등의 이름을 가진 텍스트 파일을 도용할 수 있습니다. 이 데이터는 아카이브에 수집되어 공격자에게 전송되며, 공격자는 이 정보를 추가 공격에 사용하거나 사이버 범죄 시장에서 판매할 수 있습니다.

요약
- GitHub가 프로젝트 댓글에 가짜 수정사항으로 게시된 Lumma Stealer 정보 도용 악성코드를 유포하는 데 악용되고 있다.
- 이 가짜 해결책은 사람들에게 mediafire.com에서 비밀번호로 보호된 아카이브를 다운로드하거나 bit[.]ly URL을 통해 실행하도록 지시한다.
- Lumma Stealer는 실행될 때 Google Chrome, Microsoft Edge, Mozilla Firefox 및 기타 Chromium 브라우저에서 쿠키, 자격 증명, 비밀번호, 신용카드, 브라우징 기록을 도용하려는 고급 정보 도용 악성코드다.
- 이 데이터는 아카이브에 수집되어 공격자에게 전송되며, 공격자는 이 정보를 추가 공격에 사용하거나 사이버 범죄 시장에서 판매할 수 있다.
- GitHub 직원들이 이러한 댓글을 감지하면 삭제하고 있지만, 이미 공격에 당한 사람들이 보고되고 있다.

Reference
https://www.bleepingcomputer.com/news/security/github-comments-abused-to-push-password-stealing-malware-masked-as-fixes/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

LIST