GitVenom Malware

GitHub मा भ्रामक खुला स्रोत परियोजनाहरू मार्फत गेमरहरू र क्रिप्टोकरेन्सी उत्साहीहरूलाई शिकार बनाउने चलिरहेको अभियानको बारेमा साइबर सुरक्षा विज्ञहरूले चिन्ता व्यक्त गरिरहेका छन्। GitVenom डब गरिएको यो अपरेशनले सयौं भण्डारहरू फैलाएको छ, जसमा सबैमा संवेदनशील जानकारी चोर्न डिजाइन गरिएका नक्कली परियोजनाहरू छन्।

धोखाधडी गरिएका परियोजनाहरूमा इन्स्टाग्राम स्वचालन उपकरण, बिटकॉइन वालेटहरू व्यवस्थापन गर्न टेलिग्राम बट र भ्यालोरेन्टको क्र्याक संस्करण समावेश छन्। यद्यपि, यी उपकरणहरू विज्ञापन गरिए अनुसार काम गर्दैनन्। बरु, तिनीहरू क्लिपबोर्डमा प्रतिलिपि गरिएको क्रिप्टोकरेन्सी वालेट विवरणहरू सहित व्यक्तिगत र वित्तीय डेटा चोर्न साइबर अपराधीहरूले सेट गरेको पासो हुन्।

लाखौं जोखिममा: लामो समयदेखि चलिरहेको अभियान

धम्कीपूर्ण अभियानले लगभग $४५६,६०० मूल्यको कम्तिमा पाँच बिटकोइन चोरी गरेको छ। अनुसन्धानकर्ताहरू विश्वास गर्छन् कि यो अपरेशन दुई वर्ष भन्दा बढी समयदेखि सक्रिय छ, केही भ्रामक भण्डारहरू त्यस अवधिदेखि नै छन्। संक्रमण प्रयासहरूको सबैभन्दा महत्त्वपूर्ण संख्या रूस, ब्राजिल र टर्कीमा रेकर्ड गरिएको छ, यद्यपि यसको प्रभाव दूरगामी हुन सक्छ।

एउटै लक्ष्यसहितको बहुभाषिक खतरा

धोखाधडीपूर्ण GitHub परियोजनाहरू Python, JavaScript, C, C++ र C# सहित धेरै प्रोग्रामिङ भाषाहरूमा लेखिएका छन्। विविधताको बावजुद, उद्देश्य एउटै रहन्छ: आक्रमणकारी-नियन्त्रित GitHub भण्डारबाट थप असुरक्षित कम्पोनेन्टहरू डाउनलोड गर्ने लुकेको पेलोड कार्यान्वयन गर्ने।

प्राथमिक खतराहरू मध्ये एक Node.js-आधारित जानकारी चोर हो जसले सुरक्षित गरिएका पासवर्डहरू, बैंकिङ विवरणहरू, क्रिप्टोकरेन्सी वालेट प्रमाणहरू र ब्राउजिङ इतिहास जस्ता संवेदनशील डेटा निकाल्छ। यो डेटा .7z अभिलेखमा संकुचित गरिन्छ र गोप्य रूपमा टेलिग्राम मार्फत आक्रमणकारीहरूलाई पठाइन्छ।

रिमोट टेकओभर र क्रिप्टो चोरी

प्रमाणहरू सङ्कलन गर्नुको अलावा, नक्कली GitHub परियोजनाहरूले AsyncRATQuasar RAT जस्ता रिमोट प्रशासन उपकरणहरू पनि प्रयोग गर्छन्। यी कार्यक्रमहरूले साइबर अपराधीहरूलाई संक्रमित उपकरणहरूको पूर्ण नियन्त्रण लिन र टाढाबाट आदेशहरू कार्यान्वयन गर्न अनुमति दिन्छ।

थप रूपमा, क्रिप्टोकरेन्सी लेनदेनहरू अपहरण गर्न क्लिपर भनेर चिनिने विशेष प्रकारको मालवेयर प्रयोग गरिन्छ। जब पीडितले क्रिप्टो वालेट ठेगानाको प्रतिलिपि बनाउँछ, मालवेयरले यसलाई आक्रमणकारी-नियन्त्रित ठेगानासँग साट्छ, प्रयोगकर्ताको जानकारी बिना नै रकम डाइभर्ट गर्दछ।

नक्कली खुला स्रोत परियोजनाहरूको खतरा

लाखौं विकासकर्ताहरू GitHub जस्ता प्लेटफर्महरूमा भर पर्दै गर्दा, खतरा अभिनेताहरूले प्रभावकारी संक्रमण विधिको रूपमा नक्कली सफ्टवेयर प्रयोग गर्न जारी राख्छन्। यसले कुनै पनि परियोजनामा एकीकृत गर्नु अघि तेस्रो-पक्ष कोडको जाँच गर्नुको महत्त्वलाई जोड दिन्छ। उचित विश्लेषण बिना अप्रमाणित कोड चलाउँदा प्रयोगकर्ताहरूलाई गम्भीर सुरक्षा जोखिममा पर्न सक्छ।

कुनै पनि खुला-स्रोत स्क्रिप्ट कार्यान्वयन गर्नु अघि, यसको सामग्रीहरू राम्ररी जाँच गर्नु, यसको स्रोत प्रमाणित गर्नु, र यसले अनधिकृत कार्यहरू गर्दैन भनेर सुनिश्चित गर्नु आवश्यक छ। यस्ता भ्रामक अभियानहरू विरुद्ध सावधानी नै उत्तम सुरक्षा हो।

ठगी गर्नेहरूद्वारा लक्षित ई-खेल प्रतियोगिताहरू

यसैसँग सम्बन्धित विकासमा, साइबर सुरक्षा अनुसन्धानकर्ताहरूले IEM Katowice 2025 र PGL Cluj-Napoca 2025 जस्ता प्रमुख ई-खेल कार्यक्रमहरूमा काउन्टर-स्ट्राइक 2 (CS2) खेलाडीहरूलाई लक्षित गर्ने अर्को योजना पत्ता लगाएका छन्।

ठगी गर्नेहरूले S1mple, NiKo र Donk जस्ता प्रसिद्ध पेशेवर खेलाडीहरूको नक्कल गर्न YouTube खाताहरू अपहरण गरेका छन्। यी व्यक्तित्वहरूको रूपमा प्रस्तुत गरेर, साइबर अपराधीहरूले शंका नगर्ने प्रशंसकहरूलाई नक्कली CS2 स्किन उपहारहरूमा लोभ्याउँछन्। यो रणनीतिमा परेका पीडितहरूले आफ्नो Steam खाताहरू, क्रिप्टोकरेन्सी होल्डिंगहरू र मूल्यवान इन-गेम वस्तुहरू गुमाउने जोखिम लिन्छन्।

अनलाइन ठगी विरुद्ध सतर्क रहनुहोस्

GitVenom अपरेशन र धोखाधडी CS2 उपहार दुवैले गेमरहरू र क्रिप्टोकरेन्सी लगानीकर्ताहरूलाई लक्षित गर्ने साइबर खतराहरूको बढ्दो परिष्कारलाई प्रकाश पार्छ। यी योजनाहरू विकसित हुँदै जाँदा, अनलाइन पासोबाट बच्न सतर्क रहनु, स्रोतहरू प्रमाणित गर्नु र साइबर सुरक्षाका उत्कृष्ट अभ्यासहरू अभ्यास गर्नु महत्त्वपूर्ण छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...