GitHubを悪用したマルウェアが韓国で拡散

ハッカーは、WindowsのショートカットファイルとGitHubを使用して、韓国の組織に対して巧妙なマルウェア攻撃を行っています。このキャンペーンでは、LNKファイル、PowerShellスクリプト、およびGitHub APIが連携し、監視ツールを配布しています。

攻撃の手口

この攻撃は、通常のショートカットではなく隠されたスクリプトを含む武器化されたLNKファイルから始まります。これらのサンプルには、再発生するファイル名やサイズなどの豊富なメタデータが含まれており、北朝鮮関連グループ(例:Kimsuky、APT37、Lazarus)と関連があるパターンを示しています。

攻撃者は時間とともにツールキットを改良し、単純なデコード機能や直接ペイロードをLNK引数にハードコーディングするようになりました。被害者がこの罠を開くと、韓国ビジネステーマに合致した合法的なPDFが表示されますが、PowerShellスクリプトはバックグラウンドで静かに実行されます。

攻撃のステージ

最初の段階では、攻撃者は仮想化ツールやデバッグツール(VMware、VirtualBox、IDA、dnSpyなど)をスキャンし、それらが存在する場合、スクリプトは即座に終了します。これにより、分析者が後続のステージを見ることができません。

次に、Base64エンコードされた文字列を再構築してVBScriptペイロードを一時フォルダに書き込みます。このVBScriptは、30分ごとにwscript.exeを使用して隠れたウィンドウでPowerShellスクリプトを再起動します。

さらに、攻撃者はGitHub APIを使用して詳細なホストデータ(OSバージョン、ビルド番号、最後のブート時間など)を収集し、ハードコーディングされたアクセストークンを使ってGitHubリポジトリにアップロードします。

攻撃者のGitHubアカウント

これらのアップロードは、


元記事: https://gbhackers.com/github-backed-malware/