Member-only story
Hackers Are Hiding Malware in Plain Sight — On GitHub!
Cyber-AppSec
Follow
3 min read·Jul 18, 2025
Share
A Humanized Cyber Kill Chain Breakdown of the Amadey Stealer Campaign
如果 GitHub 是为开发者服务的,为什么黑客会像使用 Dropbox 一样用它来存放恶意软件?
在恶意软件即服务(MaaS)已经全面走向 SaaS 化的今天,网络犯罪分子变得越来越聪明——甚至太过聪明。新一波攻击表明,威胁行为者正在深度嵌入我们信任的平台。没错,就是 GitHub——如今正被滥用于托管载荷、窃取数据以及绕过检测。
(此处为原文章中的图片占位符:Press enter or click to view image in full size)
从 GitHub 到勒索软件:令人震惊的新型恶意软件投递链
让我们利用网络杀伤链——每位网络防御者都应熟记于心的框架——来拆解整个攻击生命周期。
1. 侦查
攻击者并非一上来就动手,而是从一次 Google 搜索开始。
发生了什么:
他们很可能筛选出容易受到财务相关邮件诱饵(发票、账单主题)影响的目标,尤其是位于乌克兰、中国香港、新加坡和澳大利亚的受害者。
人性化解读:
可以把它想象成一个骗子先关注你的社交媒体,摸清什么样的钓鱼诱饵对你最有效。
2. 武器化
(文章后续内容未在提供部分中完整给出,但根据已有结构和准则,将仅翻译所给内容。实际完整翻译应包含后续阶段如投递、利用、安装、C2控制、行动等。)
CSD0tFqvECLokhw9aBeRqrwTEtKAgZr3is/psY/zBV0Ta/trCh21FkbXFaBN2qgGRCrD5RBF/xZU6Mtxu1M8LHk8u/K13Io17m/sVMsM/GqvW6Qag6OdPi6VI+7xwHiz9m6bRipdq+4DwZ8AdQzcWw==