Sophos揭露Sakura RAT:黑客用后门恶意软件黑吃黑

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Sophos X-Ops 团队发现了一种名为 Sakura RAT 的后门木马,针对黑客和游戏作弊者进行复杂攻击。该木马伪装成开源项目,存在严重缺陷,并通过 GitHub 扩散。攻击链多阶段,利用多种后门技术,攻击者通过自动化手段伪造活跃开发状态以吸引受害者。Sophos 警告可能还有更多隐情,将持续监控。

🎯

关键要点

  • Sophos X-Ops 团队发现名为 Sakura RAT 的后门木马,针对黑客和游戏作弊者进行复杂攻击。
  • 该木马伪装成开源项目,存在严重缺陷,代码残缺或抄袭自其他恶意软件。
  • 攻击链多阶段,利用 PreBuild 事件秘密下载并安装恶意软件。
  • Sophos 追踪到 141 个相关代码仓库,其中 133 个被植入后门,111 个包含 PreBuild 后门机制。
  • 攻击者利用脚本小子和业余黑客的好奇心传播恶意仓库,部分媒体无意中扩大了攻击面。
  • 攻击链包含四个阶段,涉及 PowerShell 载荷和数据窃取等功能。
  • 研究人员发现多种后门技术和变体,提高感染成功率。
  • 攻击者通过 GitHub Actions 实现自动提交,伪造活跃开发状态以吸引受害者。
  • 攻击者身份仍不明,但与恶意软件分发网络存在关联,可能涉及更多隐情。
  • Sophos 将持续监控事件发展,警告可能还有更多未揭示的情况。

延伸问答

Sakura RAT 是什么类型的恶意软件?

Sakura RAT 是一种后门远程访问木马,专门针对黑客和游戏作弊者进行攻击。

Sakura RAT 是如何传播的?

Sakura RAT 伪装成开源项目,通过 GitHub 扩散,利用脚本小子和业余黑客的好奇心进行传播。

Sophos 对 Sakura RAT 的攻击链有何发现?

Sophos 发现 Sakura RAT 的攻击链包含四个阶段,涉及 PreBuild 脚本、PowerShell 载荷和数据窃取等功能。

Sakura RAT 的代码存在什么缺陷?

Sakura RAT 的代码存在严重缺陷,许多组件残缺不全或直接抄袭自其他恶意软件。

攻击者是如何伪造活跃开发状态的?

攻击者通过 GitHub Actions 实现自动提交,使用循环账号伪造贡献记录,以制造定期维护的假象。

Sophos 对事件的后续监控有什么计划?

Sophos 将持续监控事件发展,并警告可能还有更多未揭示的情况。

➡️

继续阅读