- มีรีโพซิทอรีจำนวนมากบน GitHub ที่ปลอมตัวเป็น "mods" หรือ "cracks" และเป็นการหลอกลวงที่เมื่อผู้ใช้ดาวน์โหลดแล้วจะขโมยข้อมูลสำคัญในคอมพิวเตอร์
- มีการใช้ชื่อโปรแกรมและเกมยอดนิยม เช่น Roblox, Fortnite, FL Studio, Adobe Photoshop เพื่อโฆษณาเหมือนเป็น "ดาวน์โหลดฟรี" หรือ "เวอร์ชันแคร็ก"
- เมื่อรันไฟล์อันตรายนี้ มัลแวร์ขโมยข้อมูลอย่าง Redox Stealer จะเริ่มทำงาน
- ข้อมูลที่ถูกขโมยจะถูกส่งไปยังเซิร์ฟเวอร์ Discord หรือเว็บแชร์ไฟล์อย่าง Anonfiles เพื่อนำไปขโมยกระเป๋าคริปโตหรือบัญชีโซเชียลมีเดียต่อ
- สามารถค้นหารีโพซิทอรีเหล่านี้เจอได้ง่ายผ่านการค้นหาบน GitHub และคาดว่าขนาดจริงมีอย่างน้อยมากกว่า 1,000 รายการ
- แม้บางครั้งจะมีการเปิด issue สาธารณะเตือนว่าเป็น "ไวรัส" หรือ "มัลแวร์" แต่มีเพียงราว 10% ของทั้งหมด ทำให้ผู้ใช้จำนวนมากยังเสี่ยงอันตราย
TL;DR
- กระบวนการค้นพบ
- พบคู่มืออย่างละเอียดในฟอรัมเกี่ยวกับ social engineering ที่สอนวิธีกระจายรีโพซิทอรีอันตรายจำนวนมากบน GitHub
- จากคู่มือนั้นจึงติดตามไปถึงรีโพซิทอรีที่ผู้โจมตีสร้างขึ้นจริง
- ขนาดของปัญหา
- พบรีโพซิทอรีมากกว่า 1,115 รายการ และในนั้นมีอย่างน้อย 351 รายการที่มีโครงสร้างน่าสงสัยและมีโอกาสสูงว่าเป็นอันตราย
- มีรีโพซิทอรีไม่ถึง 10% เท่านั้นที่ถูกเตือนผ่าน ‘issue’ ส่วนใหญ่ยังดูเหมือนปกติ
- ลักษณะของมัลแวร์
- ดูเหมือนเป็นสายพันธุ์ของ Redox Stealer ที่ใช้ Discord webhook เพื่อขโมยข้อมูลสำคัญหลายประเภทจากคอมพิวเตอร์เหยื่อ เช่น คุกกี้ รหัสผ่าน กระเป๋าคริปโต และบัญชีเกม
- หลังส่งออกเป็นไฟล์บีบอัดผ่านเว็บแชร์ไฟล์ (เช่น Anonfiles) แล้ว ก็จะส่งลิงก์ต่อผ่าน webhook เพื่อนำไปวิเคราะห์และซื้อขายกัน
Some background
- การโปรโมตผ่านบอต Telegram
- ผู้เขียนพบการโปรโมตที่เกี่ยวข้องกับฟอรัมจากข้อความของบอตวิเคราะห์ TikTok ที่เคยใช้งานมาก่อน
- ฟอรัมดังกล่าวสามารถสมัครสมาชิกด้วยอีเมลและรหัสผ่านเพื่อเข้าดูการซื้อขายผิดกฎหมาย/คู่มือต่าง ๆ ได้ โดยไม่ต้องมีคำเชิญแยกหรือเข้าใช้งานผ่าน Tor
- ลักษณะของฟอรัม
- เป็นโครงสร้างที่เปิดให้แชร์กันได้อย่างอิสระ ตั้งแต่การซื้อขายบัญชี (เช่น TikTok, Instagram, Facebook Ads) ไปจนถึงข้อมูลเกี่ยวกับโปรแกรม "affiliate" สำหรับใช้หลอกลวง
- แม้จะมีสแกมชื่อดังอยู่แล้วมากมาย เช่น ransomware as a service (RaaS), CryptoGrab แต่คู่มือการกระจายมัลแวร์ผ่าน GitHub ถือว่าใหม่และน่าตกใจ
- Redox Stealer
- เป็นมัลแวร์ที่มีการเผยแพร่ผ่าน Telegram เป็นต้น และเป็น Python script ที่ค่อนข้างเรียบง่าย
- มีโครงสร้างที่รวบรวมข้อมูลสำคัญทุกอย่างที่หาได้ในพีซี แล้วส่งไปยังเซิร์ฟเวอร์ Discord
วิธีถล่ม [ทราฟฟิก] ใส่ Github ตั้งแต่ A ถึง Z
- การจัดหาบัญชี GitHub จำนวนมาก
- ซื้อบัญชีในราคาประมาณ 1.5 ดอลลาร์ หรือสร้างหลายบัญชีเองเพื่อนำมาใช้โจมตี
- วิธีอัปโหลดไฟล์อันตราย
- แพ็กเป็นไฟล์ .zip, .rar แล้วอัปขึ้น GitHub หรือใส่ลิงก์แชร์ไฟล์ภายนอกไว้ใน README เพื่อหลบการตรวจไวรัส
- เทมเพลต README
- จัดรูปแบบให้ดูน่าเชื่อถือด้วยการแนบสกรีนช็อตจริง วิดีโอ หรือผลตรวจ virustotal (ปลอม)
- ใช้ ChatGPT เป็นต้น ในการปรับข้อความใน README ทีละเล็กน้อยเพื่อหลบการตรวจจับความซ้ำซ้อน
- การใช้แท็ก Topics
- ใช้ฟีเจอร์
topic ของ GitHub เพื่อใส่คีย์เวิร์ดซ้ำ ๆ เช่น ชื่อเกม, crack, hack, cheat
- ทำให้มีโอกาสสูงที่จะถูกค้นเจอโดยคนที่ค้นหา "แคร็กฟรี" เป็นต้น ในเสิร์ชเอนจิน
- มีการแนะนำวิธีตรวจสอบและหลีกเลี่ยงหัวข้อที่เป็น banned topic
การวิเคราะห์ Redox Stealer
- กระบวนการรันไฟล์
- เมื่อผู้ใช้ดาวน์โหลดรีโพซิทอรีและรันสคริปต์อันตราย การเก็บข้อมูลภายในพีซีจะเริ่มขึ้น
- เป้าหมายการขโมยมีจำนวนมาก เช่น ip, geolocation, ชื่อผู้ใช้, คุกกี้เบราว์เซอร์, รหัสผ่าน, Discord, Telegram, Steam, บัญชี Riot Games และไฟล์กระเป๋าคริปโต
- วิธีเก็บข้อมูล
- มัลแวร์จะคัดลอกไฟล์ฐานข้อมูล sqlite DB ไปไว้ชั่วคราวเพื่อดึงคุกกี้เบราว์เซอร์ รหัสผ่าน และ Discord token
- มีการบีบอัดแล้วอัปโหลดไฟล์ของส่วนขยายคริปโตอย่าง Metamask, Exodus รวมถึงไฟล์ข้อมูลบัญชีเกมอย่าง Steam และ Riot Games แยกต่างหาก
- การส่งข้อมูลออก
- ไฟล์ที่ขโมยมาได้จะถูกอัปโหลดไปยังบริการแชร์ไฟล์อย่าง Anonfiles และลิงก์หรือข้อมูลเหล่านั้นจะถูกส่งต่อไปยังผู้โจมตีผ่าน Discord webhook
- เป้าหมายสุดท้ายคือการเอาบัญชีที่ขายต่อได้ (เช่น คริปโตหรือไอเท็มเกม) หรือข้อมูลทางการเงิน (บัตรเครดิต, PayPal เป็นต้น) ไป
การค้นหาและการตรวจพบบน GitHub
- การประเมินขนาด
- มีคำแนะนำว่าต่อให้มีเพียงคนเดียวอัปโหลดรีโพซิทอรี 300-500 รายการ ก็สามารถสร้างล็อกเหยื่อได้มากกว่า 50-100 รายการต่อวัน
- ในความเป็นจริงมีความเป็นไปได้สูงว่าหลายคนกำลังทำสคีมแบบนี้พร้อมกัน จึงน่าจะมีรีโพซิทอรีอันตรายอยู่มากกว่านี้มาก
- สคริปต์ PoC (Proof of Concept)
- ผู้เขียนนำคีย์เวิร์ดจากคู่มือ (เช่น "fortnite hack", "roblox cheat") มาผสมกัน แล้วใช้ GitHub Search API ครอลรีโพซิทอรีโดยอัตโนมัติ
- เมื่อตรวจสอบด้วยคีย์เวิร์ด topic ราว 2,100 คำ พบรีโพซิทอรี 1,155 รายการ
- ในจำนวนนั้น 351 รายการถูกประเมินว่ามีความเป็นไปได้สูงว่าเป็นอันตราย จาก README และโครงสร้างไฟล์ .rar/.zip
- ปัญหา
- มีรีโพซิทอรีไม่ถึง 10% ที่มี issue ระบุว่า “นี่คือมัลแวร์” ทำให้ระบบเตือนผู้ใช้ยังไม่เพียงพอ
- ผู้ใช้จำนวนมากมีความเสี่ยงที่จะเข้าใจผิดว่าเป็นโปรแกรมปกติและเผลอรันมัน
Conclusion
- ข้อมูลผิดกฎหมายบนโลกออนไลน์
- มีฟอรัมที่เข้าถึงได้ง่ายผ่านเว็บทั่วไปโดยไม่ต้องใช้ Tor หรือคำเชิญพิเศษ
- มีการแชร์สแกมหลากหลายรูปแบบอย่างคึกคัก เช่น ransomware, crypto drainer
- ความเรียบง่ายของ Redox Stealer
- ใช้เพียงโค้ด Python หลักร้อยถึงหลักพันบรรทัด ก็สามารถรวบรวมข้อมูลจำนวนมหาศาลโดยอัตโนมัติและส่งให้ผู้โจมตีได้
- ปัญหาคือมันไม่ได้มีความซับซ้อนทางเทคนิคสูง จึงถูกนำไปกระจายจำนวนมากได้ง่าย
- ความจำเป็นที่ GitHub ต้องรับมือ
- แม้แต่รีโพซิทอรีที่มี issue เปิดเผยชัดว่าเป็นอันตราย ก็ยังมักถูกปล่อยทิ้งไว้อย่างนั้น
- หาก GitHub ทำการมอนิเตอร์และบล็อกเชิงรุก ความเสียหายน่าจะลดลงได้
- บทสรุปส่งท้าย
- เวลาจะดาวน์โหลดแคร็กเกมหรือโปรแกรม จำเป็นต้องตรวจสอบให้รอบคอบว่าเป็นโอเพนซอร์สหรือไม่ และผ่านการตรวจไวรัสหรือยัง
- ผู้เขียนระบุว่าจะมีการวิเคราะห์ต่อเนื่องเพิ่มเติมเกี่ยวกับสแกม/โฆษณาหลอกลวงในอนาคต
สรุป
- กำลังมีการเผยแพร่มัลแวร์ผ่าน GitHub : ส่วนใหญ่ใช้ชื่อว่า "ฟรี", "crack", "mod" แต่แท้จริงแล้วมี Redox Stealer รวมอยู่ด้วย
- Redox Stealer นั้นง่ายและไม่ซับซ้อน จึงทำให้ใครก็สามารถนำไปกระจายจำนวนมากได้ง่าย
- กลุ่มเป้าหมายความเสียหายหลัก : ข้อมูลบัญชีหลากหลายประเภท เช่น กระเป๋าคริปโต, บัญชี Steam/Riot Games, PayPal, Facebook, Twitter
- วิธีป้องกัน
- ดาวน์โหลดจากแหล่งที่เชื่อถือได้เท่านั้น
- ตรวจสอบลิงก์หรือ README ที่น่าสงสัยอย่างละเอียด
- ตรวจดู GitHub Issues, ดาว, หรือรีวิวจากผู้ใช้อื่น
- ใช้แอนติไวรัสและอัปเดตแพตช์ความปลอดภัยล่าสุดเสมอ
- การขยายตัวของสแกมที่อิงกับฟอรัม
- ด้วยอุปสรรคในการเข้าถึงที่ต่ำ ใครก็สามารถเอาคู่มือไปใช้แล้วเผยแพร่สคริปต์อันตรายได้
- ผู้โจมตีหนึ่งรายสามารถซื้อหลายบัญชีแล้วอัปโหลดรีโพซิทอรีหลายร้อยรายการเพื่อขยายการแพร่กระจาย
- ความรับผิดชอบของ GitHub และชุมชนความปลอดภัย
- จำเป็นต้องเสริมระบบระบุและบล็อกรีโพซิทอรีอันตรายให้แข็งแรงขึ้น
- การสร้างความตระหนักให้ผู้ใช้ทั่วไปเป็นสิ่งจำเป็นอย่างยิ่ง
- รีโพซิทอรี GitHub ที่อ้างว่าแจก "Crack" หรือ "mod" ฟรี เป็นสิ่งที่ต้องสงสัยไว้ก่อนเสมอ
- สเปรดชีต (ดูตามลิงก์) มีรายชื่อรีโพซิทอรีน่าสงสัยมากกว่า 1,000 รายการที่ผู้เขียนรวบรวมไว้
- มัลแวร์ทั้งหมดเชื่อมโยงกับเป้าหมายเดียวกัน คือผลประโยชน์ทางการเงิน และมีลักษณะเด่นคือแพร่กระจายได้รวดเร็วในวงกว้าง
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
Microsoft มีปัญหาอยู่เป็นปกติในการกำจัดสิ่งที่ไม่จำเป็นออกจากระบบนิเวศของตน
มีการแจ้งเตือนระบบที่เพิ่งถูกเจาะใหม่ผ่าน Discord webhook
Microsoft มีส่วนต้องรับผิดชอบอยู่พอสมควร
มีคำถามว่าทำไมต้องลบคลังมัลแวร์
เกร็ดน่าสนใจ: ถ้าเจอ Discord webhook ก็สามารถลบมันได้
curl -X DELETEฝ่ายซัพพอร์ตของ Microsoft แย่อย่างน่าเศร้า
แก่นของปัญหาคือแอปพลิเคชันไม่ได้ถูกแยกจากกันในระดับ OS
มีคำถามใหญ่เกี่ยวกับประสิทธิภาพของระบบรายงานการใช้งานในทางที่ผิดของ GitHub
มีคนมาขอความช่วยเหลือในการติดตั้ง Plants vs. Zombies mod
ถ้าพบมัลแวร์ใน GitHub repository สามารถรายงานได้โดยตรงผ่านหน้า Abuse Report