黑客正在利用名为“隐形挑战”的热门 TikTok 挑战在数千台设备上安装恶意软件并窃取他们的密码、Discord 帐户,并可能窃取加密货币钱包。
一项新的热门 TikTok 挑战要求您在使用 TikTok 的“隐形身体”滤镜时拍摄自己的裸体,该滤镜会从视频中移除身体并用模糊的背景取而代之。
这一挑战导致人们发布了据称他们裸体但被滤镜遮挡的视频。
为了利用这一点,威胁者正在制作 TikTok 视频,声称可以提供一种特殊的“未过滤”过滤器,以消除 TikTok 的身体遮蔽效果并暴露 TikTok 用户的裸体。
然而,该软件是假的,并安装了 “WASP Stealer (Discord Token Grabber)”恶意软件,能够窃取存储在浏览器、加密货币钱包中的 Discord 帐户、密码和信用卡,甚至是受害者计算机中的文件。
这些视频在发布后不久就获得了超过 100 万的观看次数,其中一个威胁演员的 Discord 服务器聚集了超过 30,000 名成员。
瞄准 TikTok 趋势
在网络安全公司 Checkmarx 的一份新报告中,研究人员发现攻击者发布的两个 TikTok 视频迅速积累了超过一百万的总观看次数。
现已停用的 TikTok 用户@learncyber 和@kodibtc 创建了这些视频,以宣传名为“Space Unfilter”的 Discord 服务器上提供的软件应用程序,以“删除过滤器隐形主体”。
威胁行为者此后移动了此 Discord 服务器,但 Checkmarx 表示他们曾一度拥有大约 32,000 名成员。

一旦受害者加入 Discord 服务器,他们就会看到机器人发布的链接指向托管恶意软件的 GitHub 存储库。

这次攻击非常成功,恶意存储库已经达到了“GitHub 热门项目”的地位,虽然它已经更名了,但它目前有 103 颗星和 18 个分支。

项目文件包含一个 Windows 批处理文件 (.bat),该文件在执行时会安装恶意 Python 包(WASP 下载程序)和一个链接到 YouTube 视频的自述文件,其中包含有关安装 TikTok“unfilter”工具的说明。
Checkmarx 分析师发现,攻击者使用了 PyPI 上托管的多个 Python 包,包括“tiktok-filter-api”、“pyshftuler”、“pyiopcs”和“pydesings”,每次报告和删除旧包时都会添加新包。
此外,攻击者在 PyPI 上使用“StarJacking”技术,将他们的项目链接到一个与他们无关的流行 GitHub 项目,以使其看起来合法。

恶意包复制了原始代码,但包含用于在主机上安装 WASP 恶意软件的修改。

Checkmarx 报告称:“似乎这种攻击正在进行中,每当 Python 的安全团队删除他的包时,他都会迅速即兴创作并创建一个新身份或只是使用不同的名称 。 ”
“这些攻击再次表明网络攻击者已经开始将注意力集中在开源软件包生态系统上;我们相信这种趋势只会在 2023 年加速。”
在撰写本文时,攻击者使用的 GitHub 存储库仍在运行,但“TikTok unfilter”包已被“Nitro 生成器”文件替换。
Discord 服务器“Unfilter Space”已下线,威胁参与者声称已转移到另一台服务器。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » TikTok“隐形身体”挑战被利用来推送恶意软件