攻击者利用GitHub Pages向macOS用户大规模投放窃密木马
研究人员发现一起针对 macOS 用户的复杂网络攻击活动,攻击者利用 GitHub Pages 分发臭名昭著的 Atomic 窃密木马。通过 SEO 技术使恶意代码仓库在搜索引擎中排名靠前,主要针对技术公司、金融机构及密码管理服务合法软件的用户。多阶段攻击链条包括创建虚假 GitHub 仓库、诱导用户执行终端命令下载恶意载荷。Atomic 木马能够窃取密码、浏览器 Cookie、加密货币钱包信息和系统凭证等敏感数据,并建立持久化机制。 2025-9-21 23:38:0 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击示意图

网络安全研究人员发现一起针对 macOS 用户的复杂网络攻击活动,攻击者利用 GitHub Pages 分发臭名昭著的 Atomic 窃密木马。该攻击团伙通过搜索引擎优化(SEO)技术,使恶意代码仓库在谷歌和必应等主流搜索引擎中排名靠前,主要针对搜索技术公司、金融机构及密码管理服务合法软件的用户。

多阶段攻击链条分析

攻击者创建伪装成官方软件分发渠道的虚假 GitHub 仓库。当受害者搜索特定应用程序时,被篡改的搜索结果会将其重定向至托管"合法"软件安装程序的恶意 GitHub Pages。

LastPass 威胁情报与应急响应(TIME)团队在 2025 年 9 月 16 日发现两个针对其客户的虚假仓库(创建者为"modhopmduck476"用户),由此揭露了该威胁。

SEO驱动的恶意软件传播

精心设计的欺骗手段

这些仓库包含"在 MacBook 上安装[公司名称]"的诱导性链接,会将用户重定向至二级中转站点。以 LastPass 为例,受害者会被导向 hxxps://ahoastock825[.]github[.]io/.github/lastpass,继而跳转至 macprograms-pro[.]com/mac-git-2-download.html。

LastPass仿冒页面

二级站点会诱导用户执行终端命令,该命令会向经过 base64 编码的 URL 发起 CURL 请求。该编码 URL 最终指向 bonoud[.]com/get3/install.sh,从临时目录下载伪装成系统"更新"的恶意载荷。

二级中转站点

Atomic 窃密木马技术特性

实际下载的文件是自 2023 年 4 月起活跃于黑产圈的 Atomic 窃密木马(又称 AMOS 恶意软件)。这款专门针对 macOS 环境设计的窃密程序能够窃取密码、浏览器 Cookie、加密货币钱包信息和系统凭证等敏感数据。植入成功后,它会在受感染系统建立持久化机制,并通过 C2(命令与控制)服务器外泄窃取的数据。

攻击者展现出极强的运营韧性,通过创建多个 GitHub 用户名来规避封禁。这种分布式策略使其能在个别仓库被举报删除后,仍维持恶意基础设施运转。安全研究人员发现,除 LastPass 外,攻击者还使用相同战术技术(TTPs)针对多家科技公司和金融机构。

目前 LastPass 已成功协调下架已识别的恶意仓库,并持续监控其他潜在威胁。该公司建议 macOS 用户谨慎通过搜索结果下载软件,执行终端命令或从非官方来源安装应用前务必验证仓库真实性。

参考来源:

Massive Cyber-Attack Attacking macOS Users via GitHub Pages to Deliver Stealer Malware

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/449738.html
如有侵权请联系:admin#unsafe.sh