【安全圈】GitHub 上发现 Windows Wi-Fi 密码窃取恶意软件

360影视 2025-02-24 20:04 1

摘要:一个名为“Windows-WiFi-Password-Stealer”的 GitHub 存储库浮出水面,引起了网络安全专业人士的担忧。

恶意软件

一个名为“Windows-WiFi-Password-Stealer”的 GitHub 存储库浮出水面,引起了网络安全专业人士的担忧。

该存储库由用户托管,提供了一个基于 Python 的脚本,能够从 Windows 系统中提取已保存的 WiFi 凭据并将其保存到文本文件中。

虽然该存储库声称用于教育目的,但其作为恶意工具的潜在滥用不容忽视。

窃取恶意软件详细信息

根据 X 上分享的 cyberundergroundfeed 帖子,该存储库包含以下关键文件:

Password Stealer.py:执行凭证提取过程的主脚本。

requirements.txt:运行脚本所需的 Python 依赖项列表。

README.md:详细说明安装和使用说明的文档。

该工具执行netsh wlan show profile合法的网络 shell 命令,以检索与系统关联的服务集标识符 (SSID) 列表。

对于每个 SSID,该工具都会运行netsh wlan export profile,生成包含配置详细信息的 XML 文件,包括纯文本的预共享密钥 (PSK)。

这些XML文件临时存储在系统的工作目录中,由Python脚本解析以隔离密码,随后被删除以逃避检测。

此方法利用 Windows 对 Wi-Fi 凭证的本机处理,这些凭证以加密格式存储在凭证管理器中。

该工具的简单性和开源特性降低了恶意使用的门槛。它用 Python 编写,需要的依赖项很少,可以使用 PyInstaller 转换为独立的可执行文件。

要使用该工具,需要指示用户安装以下依赖项:

此外,README 提供了使用 PyInstaller 将脚本转换为可执行文件的说明:

此功能简化了部署,使非技术用户更容易访问,并增加了其被滥用的可能性。GitHub 存储库提供了清晰的编译说明,即使是新手用户也可以生成针对特定攻击场景的负载。

在 GitHub 等平台上公开提供此类工具会带来重大风险。恶意行为者可以轻松重新利用代码来获取凭证,从而促进未经授权的网络访问或在受感染环境中进行横向移动。

组织还应强制对 Wi-Fi 访问进行多因素身份验证,并定期轮换 PSK,以减少凭证泄露的影响。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:白腿哥科技讲

相关推荐