SmartLoader 黑客克隆 Oura MCP 项目以传播 StealC 恶意软件

黑客使用伪造的 Oura MCP 服务器来诱骗用户下载安装 StealC 信息窃取程序的恶意软件。 Straiker 的人工智能研究 (STAR) 实验室团队发现了一项 SmartLoader 活动,其中攻击者克隆了与 Oura Health 链接的合法 MCP 服务器,以传播 StealC 信息窃取程序。这个假项目看起来很可信,配有假分叉 [...]

来源:Security Affairs _恶意软件

SmartLoader 黑客克隆 Oura MCP 项目以传播 StealC 恶意软件

黑客使用伪造的 Oura MCP 服务器来诱骗用户下载安装 StealC 信息窃取程序的恶意软件。

Straiker 的人工智能研究 (STAR) 实验室团队发现了一项 SmartLoader 活动,其中攻击者克隆了与 Oura Health 链接的合法 MCP 服务器,以传播 StealC 信息窃取程序。这个假项目看起来很可信,配有假分叉和贡献者,可以诱骗用户下载木马版本。一旦安装,它就会部署旨在窃取敏感数据的恶意软件。

“我们的调查显示,威胁行为者克隆了合法的 Oura MCP 服务器(一种将 AI 助手连接到 Oura Ringhealth 数据的工具),并构建了一个由假分叉和贡献者组成的欺骗性基础设施,以制造可信度。Oura MCP 服务器的木马版本提供 StealC 信息窃取程序,目标是开发人员凭证、浏览器密码和加密货币钱包。” Straiker 发表的报告中写道。 “此次活动标志着威胁格局的重大转变:长期瞄准软件供应链的传统威胁行为者现在正在转向 MCP 生态系统,将其经过验证的策略和操作复杂性带入这一新兴的攻击面。”

研究人员表示,SmartLoader 运营商花了数月时间构建了一个虚假的 GitHub 生态系统,以使他们的恶意软件看起来值得信赖。他们首先选择了一个流行的开发工具:Oura MCP Server,这是一个由 OpenAI 工程师创建的项目,用于将 AI 助手连接到 Oura Ring 数据。这个目标很有吸引力,因为注重生产力的开发人员可能拥有宝贵的资历。

接下来,攻击者创建了一个假 GitHub 帐户网络,分叉合法项目来模拟真实的社区利益。主账号YuzeHao2023创建了初始干净分叉:

然后,另外四个帐户分叉了同一个项目,使其看起来很受欢迎且合法:

皮尔路易吉·帕格尼尼