資安研究人員警告,一波由 AI 輔助操作的供應鏈攻擊,正以 GitHub 上的「OpenClaw」部署工具為誘餌,吸引開發者與玩家下載惡意專案與套件。此行動由 Netskope Threat Labs 追蹤,並命名為「
TroyDen' s Lure Factory」。
目前已確認超過 300 個木馬化套件,題材涵蓋開發工具、遊戲外掛腳本、手機追蹤工具、幣圈機器人與 VPN 破解工具等。
研究指出,這些誘餌雖然題材各異,但共同特徵是都內含以 LuaJIT 為基礎的木馬。惡意程式會進行螢幕截圖、受害者地理定位,並外傳敏感資料。研究團隊最早在一個假冒 Docker 部署工具的 GitHub 儲存庫中發現該木馬。攻擊者使用真實的上游儲存庫內容、完整的 README,甚至建立 github.io 頁面,使整體看起來像正當專案。
以 OpenClaw 為主軸的誘餌設計
攻擊者鎖定想快速安裝 OpenClaw 的使用者,刻意提供 Linux 與 Windows 的安裝說明,以提高可信度。為了營造「多人協作」的假象,對方在儲存庫中列出多位貢獻者,並邀請一名擁有高人氣專案的開發者在私下預發布階段加入協作。該名開發者甚至提供了可運作的程式碼,研究人員研判可能是在不知情的情況下參與。
後續追查也發現,同一操作者在多個 GitHub 儲存庫散布相似套件。Netskope 已於 3 月 20 日通報 GitHub。報告指出,部分誘餌儲存庫仍可持續存取,例如「Fishing Planet Cheat Menu」與「phone-number-location-tracking-tool」。
兩段式 LuaJIT 載荷,專門繞過自動化分析
這波攻擊的載荷採兩段式設計:一是
改名後的 Lua 執行環境,二是
加密腳本。單獨送交分析時,任一檔案都可能通過沙箱檢測,只有兩者一同執行才會觸發威脅行為。研究人員觀察到多項反分析(anti-analysis)機制,例如極長的睡眠延遲,企圖拖過計時型沙箱,並在執行後立即擷取桌面截圖外傳,同時具備憑證竊取能力。
惡意程式啟動後,會將蒐集到的資料送往位於法蘭克福的指揮控制(C2)伺服器。研究團隊也提到,攻擊者疑似使用 AI 來擴大量產誘餌名稱,並以冷門生物分類、古拉丁文與醫學術語等命名規則系統化鋪量,凸顯「
營運型 AI(operational AI)」正在讓攻擊從零星事件,轉向可持續生成與調整的自動化誘餌工廠。
防護建議
- 下載 GitHub 專案或工具前,確認作者與社群互動紀錄,並比對上游來源是否一致
- 對「改名解譯器+不透明資料檔」的組合提高警覺,優先進行人工檢視與行為分析
- 在 CI/CD 與端點部署軟體供應鏈防護,導入套件鎖定,雜湊校驗與來源允許清單
本文轉載自 DarkReading。