Gitvenom: Хакеры прячут вредоносное ПО в фейковых проектах с открытым исходным кодом на GitHub для кражи криптовалют

Хакеры используют Github для кражи криптовалют — вредоносные программы скрыты в открытом исходном коде

Тихая, обманчивая кибератака захватывает криптовалютные кошельки, вставляя вредное программное обеспечение, замаскированное под невинные коды с открытым исходным кодом на GitHub. Это вводит в заблуждение разработчиков в неосознанно активирующих скрытых функций.


Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Скрытное вредоносное ПО на GitHub захватывает криптокошельки.

Недавно обнаружил, что кибер-активность под названием Gitvenom нацелена на пользователей GitHub, вставив вредный код в, по-видимому, безвредные инициативы с открытым исходным кодом, которые выглядят как подлинные проекты. Исследователи из Касперского, Джорги Кучерина и Жоао Годиньо определили эту операцию, где злоумышленники создают ложные репозитории для имитации подлинных программных инструментов.

Исследователи описано:

На протяжении всей операции, преступники построили многочисленные репозитории GitHub, в которых жильем проекты, нагруженные вредным кодом. Например, они включают инструмент автоматизации для управления учетными записями в Instagram, бот Telegram для управления биткойн -кошельками и утилита взлома для Valorant видеоигр.

Хакеры приложили много усилий, чтобы эти хранилища выглядели искренними. Они использовали искусственный интеллект для создания файлов readme.md, добавили многочисленные теги и манипулировали историей коммита, чтобы повысить их авторитет.

В различных языках программирования вредный код в обманчивых проектах скрывается уникальным образом. Например, в репозиториях Python полезная нагрузка замаскируется с помощью обширных линий пробела перед командой дешифрования скрипта. В проектах на основе JavaScript злоумышленники тайно включают вредоносное ПО в функцию, которая декодирует и выполняет сценарий, кодируемый BASE64. Для проектов C, C ++ и C# они скрывают скрытый сценарий партии в файлах проектов Visual Studio, следя за тем, чтобы он работает при составлении проекта.

После запуска этих сценариев они привлечены к дальнейшим вредным элементам из репозитория GitHub, управляемом злоумышленниками. Среди них есть инструмент для создания данных, основанный на node.js, который собирает входные учетные данные, информацию о криптовалютном кошельке, историю просмотра и передает эти данные злоумышленникам с использованием Telegram. Кроме того, были установлены инструменты удаленного доступа с открытым исходным кодом, такие как Asyncrat и Quasar Backdoor. Кроме того, был активирован угон для буфера обмена, заменяя скопированные адреса криптовалютного кошелька с помощью атакующих.

В течение более двух лет кампания Gitvenom работает, с потенциальными попытками заражения, обнаруженными в разных регионах во всем мире, особенно в России, Бразилии и Турции. Исследователи из Касперского подчеркнули растущие опасности, связанные с вредными вкладчиками программного обеспечения, выступив с осторожностью о неизбежных угрозах: «Имейте в виду растущие риски, связанные с злонамеренными репозиториями.

Поскольку платформы совместного использования кодирования, такие как GitHub, широко используются бесчисленными разработчиками во всем мире, неизбежно, что вредоносные пользователи будут настойчиво использовать контрафактное программное обеспечение в качестве средства, позволяющего обмануть других к инфекции.

Чтобы обеспечить безопасность, необходимо с особой осторожностью обрабатывать код сторонних. Прежде чем вы думаете о запуске или включении такого кода в ваш текущий проект, очень важно тщательно изучить, какие действия он выполнит. Это особенно важно, поскольку платформы с открытым исходным кодом стали целью для киберпреступников, и мы хотим защитить наши среды развития от потенциальных нарушений.

Смотрите также

2025-03-01 11:02