Draudu datu bāze Mac ļaunprātīga programmatūra GitVenom ļaunprātīga programmatūra

GitVenom ļaunprātīga programmatūra

Kiberdrošības eksperti ceļ trauksmi saistībā ar notiekošo kampaņu, kurā tiek izmantoti spēlētāji un kriptovalūtas entuziasti, izmantojot maldinošus atvērtā pirmkoda projektus vietnē GitHub. Šī operācija, kas nodēvēta par GitVenom, aptver simtiem repozitoriju, un visos ir viltoti projekti, kas izstrādāti, lai nozagtu sensitīvu informāciju.

Krāpniecisko projektu vidū ir Instagram automatizācijas rīks, Telegram robots Bitcoin maku pārvaldīšanai un uzlauzta Valorant versija. Tomēr šie rīki nedarbojas, kā reklamēts. Tā vietā tie ir kibernoziedznieku izlikti slazdi, lai nozagtu personas un finanšu datus, tostarp starpliktuvē iekopētu kriptovalūtas maka informāciju.

Miljoniem apdraudēta: ilgstoša darbība

Draudošās kampaņas rezultātā ir nozagti vismaz pieci bitkoini, kuru vērtība ir aptuveni 456 600 USD. Pētnieki uzskata, ka operācija ir bijusi aktīva vairāk nekā divus gadus, un dažas maldinošas krātuves ir datētas ar šo periodu. Lielākais inficēšanās mēģinājumu skaits reģistrēts Krievijā, Brazīlijā un Turcijā, lai gan ietekme varētu būt tālejoša.

Daudzvalodu draudi ar vienu mērķi

Krāpnieciskie GitHub projekti ir rakstīti vairākās programmēšanas valodās, tostarp Python, JavaScript, C, C++ un C#. Neskatoties uz dažādību, mērķis paliek nemainīgs: slēptās lietderīgās slodzes izpilde, kas lejupielādē papildu nedrošos komponentus no uzbrucēja kontrolēta GitHub repozitorija.

Viens no galvenajiem draudiem ir uz Node.js balstīts informācijas zaglis, kas iegūst sensitīvus datus, piemēram, saglabātās paroles, bankas informāciju, kriptovalūtas maka akreditācijas datus un pārlūkošanas vēsturi. Šie dati tiek saspiesti .7z arhīvā un slepeni nosūtīti uzbrucējiem, izmantojot Telegram.

Attālā pārņemšana un kriptogrāfijas zādzība

Papildus akreditācijas datu vākšanai viltotie GitHub projekti izvieto arī attālās administrēšanas rīkus, piemēram, AsyncRAT un Quasar RAT. Šīs programmas ļauj kibernoziedzniekiem pilnībā kontrolēt inficētās ierīces un izpildīt komandas attālināti.

Turklāt, lai nolaupītu kriptovalūtas darījumus, tiek izmantots specializēts ļaunprātīgas programmatūras veids, kas pazīstams kā kliperi. Kad upuris kopē kriptovalūtas maka adresi, ļaunprogrammatūra to apmaina ar uzbrucēja kontrolētu adresi, novirzot līdzekļus bez lietotāja ziņas.

Viltus atvērtā pirmkoda projektu briesmas

Tā kā miljoniem izstrādātāju paļaujas uz tādām platformām kā GitHub, draudu dalībnieki turpina izmantot viltotu programmatūru kā efektīvu infekcijas metodi. Tas uzsver, cik svarīgi ir rūpīgi pārbaudīt trešās puses kodu pirms tā integrēšanas jebkurā projektā. Nepārbaudīta koda palaišana bez pienācīgas analīzes var pakļaut lietotājus nopietniem drošības riskiem.

Pirms jebkura atvērtā pirmkoda skripta izpildes ir svarīgi rūpīgi pārbaudīt tā saturu, pārbaudīt tā avotu un nodrošināt, ka tas neveic nesankcionētas darbības. Piesardzība ir labākā aizsardzība pret šādām maldinošām kampaņām.

E-sporta turnīri, kuru mērķis ir krāpnieki

Saistītā izstrādē kiberdrošības pētnieki ir atklājuši citu shēmu, kas paredzēta Counter-Strike 2 (CS2) spēlētājiem lielo e-sporta notikumu laikā, piemēram, IEM Katowice 2025 un PGL Cluj-Napoca 2025.

Krāpnieki ir nolaupījuši YouTube kontus, lai uzdotos par labi zināmiem profesionāliem spēlētājiem, piemēram, S1mple, NiKo un Donk. Uzdodoties par šiem skaitļiem, kibernoziedznieki pievilina nenojaušus fanus viltotās CS2 ādas dāvanās. Upuri, kuri pakļaujas šai taktikai, riskē zaudēt savus Steam kontus, kriptovalūtas un vērtīgus spēles priekšmetus.

Esiet modrs pret maldināšanu tiešsaistē

Gan GitVenom operācija, gan krāpnieciskās CS2 dāvanas izceļ pieaugošo kiberdraudu izsmalcinātību, kas vērsta uz spēlētājiem un kriptovalūtas investoriem. Šīm shēmām attīstoties, saglabājiet modrību, pārbaudiet avotus un praktizējiet kiberdrošības paraugpraksi, lai izvairītos no tiešsaistes slazdiem.

Tendences

Visvairāk skatīts

Notiek ielāde...