GitVenom 맬웨어

사이버 보안 전문가들은 GitHub에서 사기성 오픈소스 프로젝트를 통해 게이머와 암호화폐 애호가를 노리는 진행 중인 캠페인에 대해 경고하고 있습니다. GitVenom이라 불리는 이 작전은 수백 개의 저장소에 걸쳐 있으며, 모두 민감한 정보를 훔치도록 설계된 가짜 프로젝트를 포함하고 있습니다.

사기성 프로젝트 중에는 Instagram 자동화 도구, 비트코인 지갑을 관리하는 Telegram 봇, Valorant의 크랙된 버전이 있습니다. 그러나 이러한 도구는 광고된 대로 작동하지 않습니다. 대신, 사이버 범죄자가 클립보드에 복사한 암호화폐 지갑 세부 정보를 포함하여 개인 및 금융 데이터를 훔치기 위해 설정한 함정입니다.

수백만 명이 위험에 처해 있습니다: 장기 운영

위협적인 캠페인으로 인해 최소 5개의 비트코인이 도난당했으며, 가치는 약 456,600달러입니다. 연구원들은 이 작전이 2년 이상 진행 중이며, 그 기간으로 거슬러 올라가는 사기성 저장소가 일부 있다고 생각합니다. 가장 많은 수의 감염 시도가 기록된 곳은 러시아, 브라질, 터키였지만, 그 영향은 광범위할 수 있습니다.

단일 목표를 가진 다국어 위협

사기성 GitHub 프로젝트는 Python, JavaScript, C, C++, C#을 포함한 여러 프로그래밍 언어로 작성됩니다. 다양성에도 불구하고 목표는 동일하게 유지됩니다. 공격자가 제어하는 GitHub 저장소에서 추가적으로 안전하지 않은 구성 요소를 다운로드하는 숨겨진 페이로드를 실행하는 것입니다.

주요 위협 중 하나는 저장된 비밀번호, 은행 세부 정보, 암호화폐 지갑 자격 증명 및 검색 기록과 같은 민감한 데이터를 추출하는 Node.js 기반 정보 도용범입니다. 이 데이터는 .7z 아카이브로 압축되어 Telegram을 통해 공격자에게 비밀리에 전송됩니다.

원격 인수 및 암호화폐 도난

자격 증명을 수집하는 것 외에도 가짜 GitHub 프로젝트는 AsyncRATQuasar RAT와 같은 원격 관리 도구도 배포합니다. 이러한 프로그램을 통해 사이버 범죄자는 감염된 장치를 완전히 제어하고 원격으로 명령을 실행할 수 있습니다.

또한, 클리퍼라고 알려진 특수한 유형의 맬웨어가 암호화폐 거래를 하이재킹하는 데 사용됩니다. 피해자가 암호화폐 지갑 주소를 복사하면 맬웨어는 공격자가 제어하는 주소와 바꿔서 사용자의 지식 없이 자금을 빼돌립니다.

가짜 오픈소스 프로젝트의 위험

수백만 명의 개발자가 GitHub와 같은 플랫폼에 의존함에 따라 위협 행위자는 가짜 소프트웨어를 효과적인 감염 방법으로 계속 사용합니다. 이는 타사 코드를 프로젝트에 통합하기 전에 면밀히 조사하는 것의 중요성을 강조합니다. 적절한 분석 없이 검증되지 않은 코드를 실행하면 사용자를 심각한 보안 위험에 노출시킬 수 있습니다.

오픈소스 스크립트를 실행하기 전에, 스크립트의 내용을 철저히 조사하고, 소스를 확인하고, 허가받지 않은 작업을 수행하지 않는지 확인하는 것이 필수적입니다. 주의는 이러한 사기성 캠페인에 대한 최선의 방어책입니다.

사기꾼들의 표적이 된 e스포츠 토너먼트

이와 관련하여 사이버보안 연구원들은 IEM 카토비체 2025와 PGL 클루지나포카 2025와 같은 주요 e스포츠 이벤트 기간 동안 카운터 스트라이크 2(CS2) 플레이어를 표적으로 삼는 또 다른 사기 행위를 밝혀냈습니다.

사기꾼들은 S1mple, NiKo, Donk와 같은 유명한 프로 선수를 사칭하기 위해 YouTube 계정을 하이재킹했습니다. 사이버 범죄자들은 이런 인물로 가장하여 의심치 않는 팬들을 가짜 CS2 스킨 경품으로 유인합니다. 이 전략에 속은 피해자는 Steam 계정, 암호화폐 보유 자산, 귀중한 게임 내 아이템을 잃을 위험이 있습니다.

온라인 사기에 대한 경계를 유지하세요

GitVenom 작전과 사기성 CS2 경품은 게이머와 암호화폐 투자자를 표적으로 삼는 사이버 위협의 정교함이 커지고 있음을 보여줍니다. 이러한 계획이 진화함에 따라 경계를 유지하고, 출처를 확인하고, 사이버 보안 모범 사례를 실천하는 것이 온라인 함정을 피하는 데 여전히 중요합니다.

트렌드

가장 많이 본

로드 중...