Ohtude andmebaas Maci pahavara GitVenom pahavara

GitVenom pahavara

Küberturvalisuse eksperdid tõstavad häireid käimasoleva kampaania pärast, mis röövib GitHubi petlike avatud lähtekoodiga projektide kaudu mängijaid ja krüptovaluutahuvilisi. GitVenomiks nimetatud toiming hõlmab sadu hoidlaid, mis kõik sisaldavad tundliku teabe varastamiseks mõeldud võltsprojekte.

Petuprojektide hulgas on Instagrami automatiseerimistööriist, Telegrami robot Bitcoini rahakottide haldamiseks ja Valoranti krakitud versioon. Need tööriistad ei tööta aga nii, nagu reklaamitakse. Selle asemel on need küberkurjategijate seatud lõksud isiklike ja finantsandmete, sealhulgas lõikepuhvrisse kopeeritud krüptovaluuta rahakoti üksikasjade varastamiseks.

Miljonid ohus: pikaajaline operatsioon

Ähvarduskampaania on toonud kaasa vähemalt viie bitcoini varguse, mille väärtus on ligikaudu 456 600 dollarit. Teadlased usuvad, et operatsioon on kestnud üle kahe aasta, mõned petlikud hoidlad pärinevad sellest perioodist. Kõige olulisem nakatumiskatsete arv on registreeritud Venemaal, Brasiilias ja Türgis, kuigi mõju võib olla kaugeleulatuv.

Mitmekeelne oht ühe eesmärgiga

Petturlikud GitHubi projektid on kirjutatud mitmes programmeerimiskeeles, sealhulgas Python, JavaScript, C, C++ ja C#. Vaatamata mitmekesisusele jääb eesmärk samaks: peidetud kasuliku koormuse käivitamine, mis laadib ründaja juhitavast GitHubi hoidlast alla täiendavaid ebaturvalisi komponente.

Üks peamisi ohte on Node.js-il põhinev teabevarastaja, mis ekstraheerib tundlikke andmeid, nagu salvestatud paroolid, pangaandmed, krüptovaluuta rahakoti mandaadid ja sirvimisajalugu. Need andmed tihendatakse .7z arhiivi ja edastatakse Telegrami kaudu salaja ründajatele.

Kaugülevõtmine ja krüptovargus

Lisaks mandaatide kogumisele kasutavad võlts GitHubi projektid ka kaughaldustööriistu, nagu AsyncRAT ja Quasar RAT. Need programmid võimaldavad küberkurjategijatel nakatunud seadmete üle täielikku kontrolli haarata ja kaugkäske täita.

Lisaks kasutatakse krüptovaluutatehingute kaaperdamiseks spetsiaalset tüüpi pahavara, mida tuntakse klipperina. Kui ohver kopeerib krüptorahakoti aadressi, vahetab pahavara selle ründaja kontrollitud aadressiga, suunates raha kasutaja teadmata mujale.

Võlts avatud lähtekoodiga projektide oht

Kuna miljonid arendajad toetuvad sellistele platvormidele nagu GitHub, kasutavad ohus osalejad jätkuvalt võltstarkvara tõhusa nakatumismeetodina. See rõhutab kolmanda osapoole koodi kontrollimise tähtsust enne selle mis tahes projekti integreerimist. Kontrollimata koodi käivitamine ilma nõuetekohase analüüsita võib kasutajad ohustada tõsiste turvariskide eest.

Enne mis tahes avatud lähtekoodiga skripti käivitamist on oluline selle sisu põhjalikult uurida, kontrollida selle allikat ja tagada, et see ei teeks volitamata toiminguid. Ettevaatus on parim kaitse selliste petlike kampaaniate vastu.

Petturite sihitud e-sporditurniirid

Seoses sellega seotud arenduses on küberturvalisuse teadlased avastanud veel ühe skeemi, mis on suunatud Counter-Strike 2 (CS2) mängijatele suurte e-spordiürituste ajal, nagu IEM Katowice 2025 ja PGL Cluj-Napoca 2025.

Petturid on kaaperdanud YouTube'i kontosid, et kehastada tuntud professionaalseid mängijaid, nagu S1mple, NiKo ja Donk. Nende figuuridena esinedes meelitavad küberkurjategijad pahaaimamatuid fänne võltsitud CS2 nahakingitustele. Ohvrid, kes langevad taktikasse, võivad kaotada oma Steami kontod, krüptovaluuta osaluse ja väärtuslikud mängusisesed esemed.

Olge veebipettuste vastu valvas

Nii GitVenomi operatsioon kui ka petturlikud CS2 kingitused toovad esile mängijatele ja krüptovaluuta investoritele suunatud küberohtude kasvava keerukuse. Nende skeemide arenedes on valvsus, allikate kontrollimine ja küberjulgeoleku parimate tavade järgimine jätkuvalt võrgulõksude vältimisel kriitilise tähtsusega.

Trendikas

Enim vaadatud

Laadimine...