Baza prijetnji Zlonamjerni softver za Mac Zlonamjerni softver GitVenom

Zlonamjerni softver GitVenom

Stručnjaci za kibernetičku sigurnost podižu uzbunu zbog kampanje koja je u tijeku koja lovi igrače i ljubitelje kriptovaluta putem varljivih projekata otvorenog koda na GitHubu. Nazvana GitVenom, ova operacija obuhvaća stotine spremišta, a sva sadrže lažne projekte namijenjene krađi osjetljivih informacija.

Među prijevarnim projektima su alat za automatizaciju Instagrama, Telegram bot za upravljanje Bitcoin novčanicima i krekirana verzija Valoranta. Međutim, ti alati ne funkcioniraju kako se reklamira. Umjesto toga, to su zamke koje kibernetički kriminalci postavljaju kako bi ukrali osobne i financijske podatke, uključujući podatke o novčaniku kriptovalute kopirane u međuspremnik.

Milijuni u opasnosti: Dugotrajna operacija

Prijeteća kampanja dovela je do krađe najmanje pet bitcoina, u vrijednosti od približno 456.600 dolara. Istraživači vjeruju da je operacija bila aktivna više od dvije godine, s nekim varljivim spremištima koja datiraju iz tog razdoblja. Najznačajniji broj pokušaja zaraze zabilježen je u Rusiji, Brazilu i Turskoj, iako bi utjecaj mogao biti dalekosežan.

Višejezična prijetnja s jednim ciljem

Lažni GitHub projekti napisani su na više programskih jezika, uključujući Python, JavaScript, C, C++ i C#. Unatoč raznolikosti, cilj ostaje isti: izvršavanje skrivenog korisnog opterećenja koje preuzima dodatne nesigurne komponente iz GitHub repozitorija kojim upravlja napadač.

Jedna od primarnih prijetnji je kradljivac informacija temeljen na Node.js koji izvlači osjetljive podatke kao što su spremljene lozinke, bankovni detalji, vjerodajnice novčanika kriptovalute i povijest pregledavanja. Ovi se podaci sažimaju u .7z arhivu i potajno šalju napadačima putem Telegrama.

Daljinsko preuzimanje i kripto krađa

Osim prikupljanja vjerodajnica, lažni GitHub projekti također koriste alate za daljinsku administraciju kao što su AsyncRAT i Quasar RAT. Ti programi kibernetičkim kriminalcima omogućuju preuzimanje potpune kontrole nad zaraženim uređajima i daljinsko izvršavanje naredbi.

Osim toga, specijalizirana vrsta zlonamjernog softvera poznata kao kliper koristi se za otmicu transakcija kriptovalute. Kada žrtva kopira adresu kripto novčanika, zlonamjerni softver je mijenja s adresom koju kontrolira napadač, preusmjeravajući sredstva bez znanja korisnika.

Opasnost od lažnih projekata otvorenog koda

S milijunima programera koji se oslanjaju na platforme kao što je GitHub, akteri prijetnji nastavljaju koristiti lažni softver kao učinkovitu metodu infekcije. Ovo naglašava važnost pomnog pregleda koda treće strane prije njegove integracije u bilo koji projekt. Pokretanje neprovjerenog koda bez odgovarajuće analize može izložiti korisnike ozbiljnim sigurnosnim rizicima.

Prije izvršavanja bilo koje skripte otvorenog koda, bitno je temeljito ispitati njezin sadržaj, provjeriti izvor i osigurati da ne izvodi neovlaštene radnje. Oprez je najbolja obrana od takvih prijevarnih kampanja.

Turniri e-sportova na meti prevaranata

U povezanom razvoju, istraživači kibernetičke sigurnosti otkrili su drugu shemu koja cilja igrače Counter-Strike 2 (CS2) tijekom velikih e-sportskih događaja kao što su IEM Katowice 2025. i PGL Cluj-Napoca 2025.

Prevaranti su oteli YouTube račune kako bi oponašali poznate profesionalne igrače kao što su S1mple, NiKo i Donk. Predstavljajući se kao ove figure, kibernetički kriminalci mame obožavatelje koji ništa ne sumnjaju u lažne darove kože CS2. Žrtve koje padnu na ovu taktiku riskiraju gubitak svojih Steam računa, posjeda kriptovaluta i vrijednih predmeta u igri.

Ostanite oprezni protiv online prijevare

I operacija GitVenom i lažna darivanja CS2 naglašavaju rastuću sofisticiranost cyber prijetnji usmjerenih na igrače i investitore u kriptovalute. Kako se te sheme razvijaju, budnost, provjera izvora i prakticiranje najboljih praksi kibernetičke sigurnosti i dalje su ključni za izbjegavanje online zamki.

U trendu

Nagledanije

Učitavam...