釣魚網站忽悠用戶開啟Windows執行執行惡意指令來完成人機驗證
有時候不得不佩服駭客這腦洞也是真夠大的,竟然忽悠用戶打開Windows 運行然後在PowerShell 執行命令來完成所謂的人機驗證。這個問題原本來自Github,從上週開始不少Github 用戶收到電子郵件,郵件標題是他們的專案程式碼中存在嚴重的安全漏洞,點擊連結可以查看詳細資訊。
當使用者點擊連結(釣魚網站地址:hxxps://github-scanner.com) 釣魚網站會自動彈出類似Google CAPTCHA 驗證程式的提示。
如果點擊我不是機器人選項,則網頁彈出驗證步驟:
- 按Windows 標誌鍵+ R (這是用來開啟執行的)
- 按Ctrl+V (此時釣魚網站的惡意程式碼已經複製到剪貼簿中,按Ctrl+V 就是貼上)
- 按回車(用來執行惡意程式碼)
簡單來說駭客透過這個釣魚網站將預先安置的惡意程式碼放在腳本中,當使用者開啟網站時可以自動複製到剪切板(還有這種權限?),當使用者按照步驟進行操作時實際上是在Windows 中執行惡意程式碼。
這串惡意程式碼會開啟Windows PowerShell 並執行,然後下載名為l6e.exe 的惡意文件,該惡意文件在Virustotal.com 上能夠檢索到,屬於Lumma Stealer 惡意軟體家族。
如果程式碼被執行則這個惡意軟體會竊取Windows 上儲存的各種憑證,看起來駭客是想竊取憑證來登入受害者的各種帳戶看看有沒有具有利用價值的資訊。
不過這種釣魚方式能不能騙到用戶是個問題,畢竟Github 上很多都是開發者,開發者們顯然知道Win+R 以及Ctrl+V 後輸入框自動填寫一堆代碼的潛在後果,所以這個騙局估計也沒騙到多少開發者。