为了利用这一点,威胁者正在制作 TikTok 视频,声称可以提供一种特殊的“未过滤”过滤器,以消除 TikTok 的身体遮蔽效果并暴露 TikTok 用户的裸体。

然而,该软件是假的,并安装了 “WASP Stealer (Discord Token Grabber)”恶意软件,能够窃取存储在浏览器、加密货币钱包中的 Discord 帐户、密码和信用卡,甚至是受害者计算机中的文件。

这些视频在发布后不久就获得了超过 100 万的观看次数,其中一个威胁演员的 Discord 服务器聚集了超过 30,000 名成员。

瞄准 TikTok 趋势

在网络安全公司 Checkmarx 的一份新报告中,研究人员发现攻击者发布的两个 TikTok 视频迅速积累了超过一百万的总观看次数。

现已停用的 TikTok 用户@learncyber 和@kodibtc 创建了这些视频,以宣传名为“Space Unfilter”的 Discord 服务器上提供的软件应用程序,以“删除过滤器隐形主体”。

威胁行为者此后移动了此 Discord 服务器,但 Checkmarx 表示他们曾一度拥有大约 32,000 名成员。

攻击者发布的 TikTok 视频
攻击者发布的 TikTok 视频 (Checkmarx)

一旦受害者加入 Discord 服务器,他们就会看到机器人发布的链接指向托管恶意软件的 GitHub 存储库。

攻击中使用的 Discord 服务器
攻击中使用的 Discord 服务器 (Checkmarx)

这次攻击非常成功,恶意存储库已经达到了“GitHub 热门项目”的地位,虽然它已经更名了,但它目前有 103 颗星和 18 个分支。

托管恶意软件的 GitHub 存储库
托管恶意软件下载程序的 GitHub 存储库 (Checkmarx)

项目文件包含一个 Windows 批处理文件 (.bat),该文件在执行时会安装恶意 Python 包(WASP 下载程序)和一个链接到 YouTube 视频的自述文件,其中包含有关安装 TikTok“unfilter”工具的说明。

Checkmarx 分析师发现,攻击者使用了 PyPI 上托管的多个 Python 包,包括“tiktok-filter-api”、“pyshftuler”、“pyiopcs”和“pydesings”,每次报告和删除旧包时都会添加新包。

此外,攻击者在 PyPI 上使用“StarJacking”技术,将他们的项目链接到一个与他们无关的流行 GitHub 项目,以使其看起来合法。

PyPI 上的恶意包
PyPI 上的恶意包 (Checkmarx)

恶意包复制了原始代码,但包含用于在主机上安装 WASP 恶意软件的修改。

恶意修改代码
代码恶意修改 (Checkmarx)

Checkmarx 报告称:“似乎这种攻击正在进行中,每当 Python 的安全团队删除他的包时,他都会迅速即兴创作并创建一个新身份或只是使用不同的名称 。 ”

“这些攻击再次表明网络攻击者已经开始将注意力集中在开源软件包生态系统上;我们相信这种趋势只会在 2023 年加速。”

在撰写本文时,攻击者使用的 GitHub 存储库仍在运行,但“TikTok unfilter”包已被“Nitro 生成器”文件替换。

Discord 服务器“Unfilter Space”已下线,威胁参与者声称已转移到另一台服务器。