- 卡巴斯基在 GitHub 上發現了 15 個代表概念驗證漏洞的惡意存儲庫,其中一些是使用 Gen AI 設計的
- 受害者會收到一個 ZIP 文件,其中包含誘餌和安裝 WebRAT 後門/infostealer 的植入程序 (rasmanesc.exe)
- GitHub 已刪除了這些存儲庫,但受感染的用戶必須手動消除 WebRAT,並對打印錯誤的軟件包保持警惕
專家警告說,網絡犯罪分子現在將安全研究人員(可能還有其他犯罪分子)作為目標,利用虛假的概念驗證漏洞利用流行存儲庫上託管的惡意軟件。
卡巴斯基網絡安全研究人員表示,他們在 GitHub 上發現了 15 個惡意存儲庫。這些存儲庫顯然是在生成人工智能(Gen AI)的幫助下設計的,聲稱可以利用媒體發現和報導的多個漏洞。
其中包括 Windows MSHTML/Internet Explorer 中基於堆的緩衝區溢出錯誤、WordPress 的 OwnID 無密碼登錄插件中的關鍵身份驗證繞過,以及 Windows 遠程訪問連接管理器中的特權提升漏洞。
後門和信息盜竊
下載這些軟件包的受害者會發現一個受密碼保護的 ZIP 存檔,其中包含一個空文件、一個充當誘餌的虛假 DLL 文件、一個批處理文件以及一個名為 rasmanesc.exe 的惡意植入程序。
該植入程序會提升其權限,禁用 Windows Defender,然後下載 WebRAT 惡意軟件。
WebRAT 主要是一個後門,但它也充當信息盜竊工具。安全研究人員表示,他們可以竊取 Steam、Discord 和 Telegram 帳戶的登錄憑據,以及受害者可能安裝的任何加密貨幣錢包和瀏覽器插件中的信息。它還可以使用網絡攝像頭監視受害者並截取屏幕截圖。
該活動似乎於 2025 年 9 月開始,因此已經活躍了幾個月。不過,GitHub 現已刪除所有惡意存儲庫。
然而,已經下載了這些軟件包的受害者在從系統中刪除任何 WebRAT 痕蹟之前不會安全。此外,他們在下載其他軟件包時應該小心,因為可能還有更多軟件包尚未被發現。
由於其規模和在軟件開發/網絡安全社區中的受歡迎程度,GitHub 是網絡犯罪分子的主要目標,他們經常試圖訪問人們的設備。
通過 電腦發出蜂鳴聲
適合所有預算的最佳防病毒軟件
在 Google 新聞上關注 TechRadar 和 將我們添加為最喜歡的來源 在您的源中獲取專家新聞、評論和意見。請務必點擊關注按鈕!
當然你也可以 在 TikTok 上關注 TechRadar 以視頻形式獲取新聞、評論和拆箱,並定期從我們這裡獲得更新 WhatsApp 還。







