Угрозы

Сотни вредоносных копий на GitHub: как поддельные репозитории крадут криптовалюту и пароли

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Сотни вредоносных копий на GitHub: как поддельные репозитории крадут криптовалюту и пароли
Image by Anonhaven

Независимый исследователь Бреннан Браун обнаружил на GitHub масштабную кампанию по распространению вредоносного кода. Началось всё с подозрительного ответвления приложения Triton для macOS, но расследование вскрыло сотни аналогичных репозиториев, созданных по единому шаблону. Кампания активна прямо сейчас, новые репозитории появляются в течение последних суток.

Схема проста: злоумышленники копируют настоящий проект с открытым кодом и подменяют все ссылки для скачивания. Вместо оригинальной программы пользователь получает архив с вредоносным кодом. Исходники при этом остаются нетронутыми, подмена затрагивает только описание репозитория.

Поддельные репозитории легко узнать, если знать, что искать. Заголовки описаний пестрят смайликами, ссылка на скачивание повторяется десятки раз по всему тексту. Сами ссылки ведут на архивы, спрятанные в нетипичных каталогах исходного кода. У каждого подставного аккаунта ровно два репозитория: копия чужого проекта и персональная страница. История правок раздута задним числом, чтобы аккаунт выглядел давно существующим.

Анализ вредоносного файла показал многоступенчатую схему заражения. Сначала запускается командный скрипт, разворачивающий среду LuaJIT, встраиваемого компилятора Lua. Вредонос проверяет, не работает ли он в отладчике или виртуальной машине, и при обнаружении анализа уходит в сон. Затем начинается сбор данных: криптовалютные кошельки, пароли из браузеров, токены облачных сервисов. Связь с управляющим сервером замаскирована под обращения к доменам Microsoft Office. На момент публикации вредонос обнаруживали лишь 12 из 66 движков на VirusTotal.

Профиль GitHub с подделанным графиком активности: коммиты задним числом

Браун предполагает, что кампания может быть автоматизирована с помощью агентов на основе искусственного интеллекта, например, OpenClaw. Единообразие шаблонов, массовость и скорость создания репозиториев указывают на участие ботов.

Эта кампания, далеко не единственная. Параллельно на GitHub действуют Shai-Hulud (заражённые npm-пакеты, более 25 тысяч затронутых репозиториев), WebRAT (поддельные эксплойты для начинающих исследователей) и PyStoreRAT (спящие аккаунты с полезными инструментами). Платформа проверяет код на известные сигнатуры, но не анализирует логику проектов, замаскированный код проходит без замечаний.

Реакция платформы оказалась вялой. Браун сообщил о находке через официальную форму, но спустя часы репозитории оставались на месте. GitHub уведомил исследователя о «повышенной нагрузке» и задержках в обработке обращений.

GitHub LuaJIT Triton Вредоносное ПО Криптовалюта Угрозы