Trusseldatabase Mac Malware GitVenom Malware

GitVenom Malware

Cybersikkerhedseksperter slår alarm over en igangværende kampagne, der forgriber sig på spillere og cryptocurrency-entusiaster gennem vildledende open source-projekter på GitHub. Denne operation, der kaldes GitVenom, spænder over hundredvis af depoter, som alle indeholder falske projekter designet til at stjæle følsom information.

Blandt de svigagtige projekter er et Instagram-automatiseringsværktøj, en Telegram-bot til styring af Bitcoin-tegnebøger og en cracket version af Valorant. Disse værktøjer fungerer dog ikke som annonceret. I stedet er de fælder sat af cyberkriminelle for at stjæle personlige og økonomiske data, inklusive detaljer om kryptovaluta-pungen, der er kopieret til udklipsholderen.

Millioner i fare: En langvarig operation

Den truende kampagne har ført til tyveri af mindst fem bitcoins til en værdi af cirka $456.600. Forskere mener, at operationen har været aktiv i over to år, med nogle vildledende depoter, der går tilbage til den periode. Det største antal infektionsforsøg er blevet registreret i Rusland, Brasilien og Tyrkiet, selvom virkningen kan være vidtrækkende.

En trussel på flere sprog med et enkelt mål

De svigagtige GitHub-projekter er skrevet på flere programmeringssprog, inklusive Python, JavaScript, C, C++ og C#. På trods af variationen forbliver målet det samme: at udføre en skjult nyttelast, der downloader yderligere usikre komponenter fra et angriberstyret GitHub-lager.

En af de primære trusler er en Node.js-baseret informationstyver, der udtrækker følsomme data såsom gemte adgangskoder, bankoplysninger, cryptocurrency wallet-legitimationsoplysninger og browserhistorik. Disse data komprimeres til et .7z-arkiv og sendes hemmeligt til angriberne via Telegram.

Fjernovertagelse og kryptotyveri

Udover at indsamle legitimationsoplysninger, implementerer de falske GitHub-projekter også fjernadministrationsværktøjer som AsyncRAT og Quasar RAT. Disse programmer giver cyberkriminelle mulighed for at tage fuld kontrol over inficerede enheder og udføre kommandoer eksternt.

Derudover bruges en specialiseret type malware kendt som en clipper til at kapre kryptovalutatransaktioner. Når et offer kopierer en crypto wallet-adresse, bytter malwaren den med en angriberkontrolleret adresse og omdirigerer penge uden brugerens viden.

Faren ved falske open source-projekter

Med millioner af udviklere, der er afhængige af platforme som GitHub, fortsætter trusselsaktører med at bruge falsk software som en effektiv infektionsmetode. Dette understreger vigtigheden af at undersøge tredjepartskode, før den integreres i et projekt. At køre ubekræftet kode uden ordentlig analyse kan udsætte brugere for alvorlige sikkerhedsrisici.

Før du udfører et open source-script, er det vigtigt at undersøge indholdet grundigt, verificere dets kilde og sikre, at det ikke udfører uautoriserede handlinger. Forsigtighed er det bedste forsvar mod sådanne vildledende kampagner.

E-sportsturneringer målrettet af svindlere

I en relateret udvikling har cybersikkerhedsforskere afsløret en anden ordning rettet mod Counter-Strike 2 (CS2)-spillere under store e-sportsbegivenheder såsom IEM Katowice 2025 og PGL Cluj-Napoca 2025.

Svindlere har kapret YouTube-konti for at efterligne velkendte professionelle spillere som S1mple, NiKo og Donk. Ved at udgive sig for disse figurer lokker cyberkriminelle intetanende fans til falske CS2-hud-gaver. Ofre, der falder for taktikken, risikerer at miste deres Steam-konti, cryptocurrency-beholdninger og værdifulde genstande i spillet.

Vær på vagt over for onlinebedrag

Både GitVenom-operationen og de svigagtige CS2-giveaways fremhæver den voksende sofistikering af cybertrusler rettet mod spillere og investorer i kryptovaluta. Efterhånden som disse ordninger udvikler sig, er det stadig vigtigt at være på vagt, verificere kilder og praktisere bedste praksis for cybersikkerhed for at undgå onlinefælder.

Trending

Mest sete

Indlæser...