GitVenom-haittaohjelma
Kyberturvallisuusasiantuntijat herättävät hälytyksiä meneillään olevasta kampanjasta, joka saalistaa pelaajia ja kryptovaluuttojen harrastajia petollisten avoimen lähdekoodin projektien kautta GitHubissa. Tämä GitVenom-nimetty operaatio kattaa satoja arkistoita, jotka kaikki sisältävät väärennettyjä projekteja, jotka on suunniteltu varastamaan arkaluontoisia tietoja.
Petollisten projektien joukossa ovat Instagram-automaatiotyökalu, Telegram-botti Bitcoin-lompakoiden hallintaan ja krakattu versio Valorantista. Nämä työkalut eivät kuitenkaan toimi mainostetulla tavalla. Sen sijaan ne ovat kyberrikollisten asettamia ansoja varastamaan henkilökohtaisia ja taloudellisia tietoja, mukaan lukien leikepöydälle kopioidut kryptovaluuttalompakkotiedot.
Sisällysluettelo
Miljoonat vaarassa: Pitkäkestoinen operaatio
Uhkailukampanja on johtanut vähintään viiden bitcoinin varkaukseen, joiden arvo on noin 456 600 dollaria. Tutkijat uskovat, että operaatio on ollut aktiivinen yli kaksi vuotta, ja jotkut petolliset arkistot ovat peräisin tuolta ajalta. Eniten tartuntayrityksiä on kirjattu Venäjällä, Brasiliassa ja Turkissa, vaikka vaikutukset voivat olla kauaskantoisia.
Monikielinen uhka, jolla on yksi tavoite
Vilpilliset GitHub-projektit on kirjoitettu useilla ohjelmointikielillä, mukaan lukien Python, JavaScript, C, C++ ja C#. Monimuotoisuudesta huolimatta tavoite pysyy samana: piilotetun hyötykuorman suorittaminen, joka lataa lisää vaarallisia komponentteja hyökkääjän ohjaamasta GitHub-arkistosta.
Yksi tärkeimmistä uhkista on Node.js-pohjainen tietovarasto, joka poimii arkaluontoisia tietoja, kuten tallennettuja salasanoja, pankkitietoja, kryptovaluuttalompakkotunnisteita ja selaushistoriaa. Nämä tiedot pakataan .7z-arkistoon ja lähetetään salaa hyökkääjille Telegramin kautta.
Etävaltaus ja kryptovarkaus
Tunnustietojen keräämisen lisäksi väärennetyt GitHub-projektit käyttävät myös etähallintatyökaluja, kuten AsyncRAT ja Quasar RAT. Näiden ohjelmien avulla kyberrikolliset voivat ottaa tartunnan saaneet laitteet täysin hallintaansa ja suorittaa komentoja etänä.
Lisäksi kryptovaluuttatransaktioiden kaappaamiseen käytetään erikoistunutta haittaohjelmaa, joka tunnetaan nimellä clipper. Kun uhri kopioi salauslompakkoosoitteen, haittaohjelma vaihtaa sen hyökkääjän hallitsemaan osoitteeseen ja ohjaa varoja käyttäjän tietämättä.
Väärennettyjen avoimen lähdekoodin projektien vaara
Miljoonat kehittäjät luottavat GitHubin kaltaisiin alustoihin, joten uhkatoimijat käyttävät edelleen väärennettyjä ohjelmistoja tehokkaana tartuntakeinona. Tämä korostaa kolmannen osapuolen koodin tarkastamisen tärkeyttä ennen sen integroimista mihinkään projektiin. Vahvistamattoman koodin suorittaminen ilman asianmukaista analyysiä voi altistaa käyttäjät vakaville tietoturvariskeille.
Ennen kuin suoritat minkä tahansa avoimen lähdekoodin komentosarjan, on tärkeää tutkia sen sisältö perusteellisesti, tarkistaa sen lähde ja varmistaa, että se ei suorita luvattomia toimia. Varovaisuus on paras puolustus tällaisia petollisia kampanjoita vastaan.
Huijaajien kohdistamat E-Sports-turnaukset
Asiaan liittyvässä kehityksessä kyberturvallisuustutkijat ovat löytäneet toisen järjestelmän, joka kohdistuu Counter-Strike 2 (CS2) -pelaajiin suurten e-urheilutapahtumien aikana, kuten IEM Katowice 2025 ja PGL Cluj-Napoca 2025.
Huijarit ovat kaapanneet YouTube-tilejä esiintyäkseen tunnetuina ammattilaispelaajina, kuten S1mple, NiKo ja Donk. Esiintymällä näiksi hahmoiksi verkkorikolliset houkuttelevat hyväuskoisia faneja väärennettyihin CS2-skin lahjoihin. Taktiikkaan sortuvat uhrit voivat menettää Steam-tilinsä, kryptovaluuttaomistuksensa ja arvokkaita pelin sisäisiä esineitä.
Pysy valppaana verkkopetoksia vastaan
Sekä GitVenom-operaatio että vilpilliset CS2-lahjat korostavat pelaajiin ja kryptovaluuttasijoittajiin kohdistuvien kyberuhkien kehittymistä. Näiden järjestelmien kehittyessä valppaana pysyminen, lähteiden tarkistaminen ja kyberturvallisuuden parhaiden käytäntöjen noudattaminen ovat edelleen kriittisiä online-ansojen välttämisessä.