Databáze hrozeb Mac malware Malware GitVenom

Malware GitVenom

Experti na kybernetickou bezpečnost vyvolávají poplach kvůli probíhající kampani, která loví hráče a nadšence do kryptoměn prostřednictvím podvodných open-source projektů na GitHubu. Tato operace s názvem GitVenom zahrnuje stovky úložišť, z nichž všechny obsahují falešné projekty určené ke krádeži citlivých informací.

Mezi podvodné projekty patří automatizační nástroj Instagramu, telegramový bot pro správu bitcoinových peněženek a cracknutá verze Valorant. Tyto nástroje však nefungují tak, jak je inzerováno. Místo toho jsou to pasti, které nastražili kyberzločinci, aby ukradli osobní a finanční data, včetně podrobností o kryptoměnové peněžence zkopírovaných do schránky.

Miliony v ohrožení: Dlouhotrvající operace

Hrozivá kampaň vedla ke krádeži nejméně pěti bitcoinů v hodnotě přibližně 456 600 dolarů. Výzkumníci se domnívají, že operace byla aktivní již více než dva roky, přičemž některé klamavé úložiště pocházejí z tohoto období. Nejvýznamnější počet pokusů o infekci byl zaznamenán v Rusku, Brazílii a Turecku, i když dopad by mohl být dalekosáhlý.

Vícejazyčná hrozba s jediným cílem

Podvodné projekty GitHub jsou napsány v několika programovacích jazycích, včetně Pythonu, JavaScriptu, C, C++ a C#. Navzdory rozmanitosti zůstává cíl stejný: spustit skrytý náklad, který stáhne další nebezpečné komponenty z úložiště GitHub kontrolovaného útočníky.

Jednou z primárních hrozeb je krádež informací na bázi Node.js, která získává citlivá data, jako jsou uložená hesla, bankovní údaje, přihlašovací údaje k peněžence s kryptoměnami a historii prohlížení. Tato data jsou komprimována do archivu .7z a tajně přenášena útočníkům prostřednictvím telegramu.

Vzdálené převzetí a krádež kryptoměn

Kromě shromažďování přihlašovacích údajů nasazují falešné projekty GitHub také nástroje pro vzdálenou správu, jako je AsyncRAT a Quasar RAT. Tyto programy umožňují kyberzločincům převzít plnou kontrolu nad infikovanými zařízeními a provádět příkazy na dálku.

Kromě toho se k únosu transakcí s kryptoměnami používá specializovaný typ malwaru známý jako clipper. Když oběť zkopíruje adresu kryptopeněženky, malware ji vymění za adresu kontrolovanou útočníkem, čímž přesměruje prostředky bez vědomí uživatele.

Nebezpečí falešných open-source projektů

Vzhledem k tomu, že miliony vývojářů spoléhají na platformy jako GitHub, aktéři hrozeb nadále používají falešný software jako účinnou metodu infekce. To podtrhuje důležitost kontroly kódu třetích stran před jeho integrací do jakéhokoli projektu. Spuštění neověřeného kódu bez řádné analýzy by mohlo uživatele vystavit vážným bezpečnostním rizikům.

Před spuštěním jakéhokoli open-source skriptu je nezbytné důkladně prozkoumat jeho obsah, ověřit jeho zdroj a zajistit, aby neprováděl neoprávněné akce. Opatrnost je nejlepší obranou proti takovým podvodným kampaním.

E-Sports Turnaje cílené podvodníky

V souvisejícím vývoji odhalili výzkumníci kybernetické bezpečnosti další schéma zaměřené na hráče Counter-Strike 2 (CS2) během velkých e-sportů, jako jsou IEM Katowice 2025 a PGL Cluj-Napoca 2025.

Podvodníci unesli účty YouTube, aby se vydávali za známé profesionální hráče jako S1mple, NiKo a Donk. Tím, že se kyberzločinci vydávají za tyto postavy, lákají nic netušící fanoušky na falešné skiny CS2. Oběti, které propadnou taktice, riskují ztrátu svých účtů na Steamu, držby kryptoměn a cenných předmětů ve hře.

Buďte ostražití proti online podvodům

Jak operace GitVenom, tak podvodné dárky CS2 zdůrazňují rostoucí sofistikovanost kybernetických hrozeb zaměřených na hráče a investory do kryptoměn. Jak se tato schémata vyvíjejí, zůstat ostražití, ověřovat zdroje a praktikovat osvědčené postupy v oblasti kybernetické bezpečnosti jsou i nadále zásadní pro předcházení online pastím.

Trendy

Nejvíce shlédnuto

Načítání...