GitVenom Malware

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰ ਇੱਕ ਚੱਲ ਰਹੀ ਮੁਹਿੰਮ ਬਾਰੇ ਚਿੰਤਾ ਪ੍ਰਗਟ ਕਰ ਰਹੇ ਹਨ ਜੋ GitHub 'ਤੇ ਧੋਖੇਬਾਜ਼ ਓਪਨ-ਸੋਰਸ ਪ੍ਰੋਜੈਕਟਾਂ ਰਾਹੀਂ ਗੇਮਰਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਉਤਸ਼ਾਹੀਆਂ ਨੂੰ ਆਪਣਾ ਸ਼ਿਕਾਰ ਬਣਾਉਂਦੀ ਹੈ। GitVenom ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਇਹ ਓਪਰੇਸ਼ਨ ਸੈਂਕੜੇ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਫੈਲਾਉਂਦਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਸਾਰਿਆਂ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਨਕਲੀ ਪ੍ਰੋਜੈਕਟ ਹਨ।

ਧੋਖਾਧੜੀ ਵਾਲੇ ਪ੍ਰੋਜੈਕਟਾਂ ਵਿੱਚ ਇੱਕ ਇੰਸਟਾਗ੍ਰਾਮ ਆਟੋਮੇਸ਼ਨ ਟੂਲ, ਬਿਟਕੋਇਨ ਵਾਲਿਟ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਇੱਕ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ ਅਤੇ ਵੈਲੋਰੈਂਟ ਦਾ ਇੱਕ ਕ੍ਰੈਕਡ ਵਰਜਨ ਸ਼ਾਮਲ ਹਨ। ਹਾਲਾਂਕਿ, ਇਹ ਟੂਲ ਇਸ਼ਤਿਹਾਰ ਦੇ ਅਨੁਸਾਰ ਕੰਮ ਨਹੀਂ ਕਰਦੇ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਨਿੱਜੀ ਅਤੇ ਵਿੱਤੀ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਲਈ ਵਿਛਾਏ ਗਏ ਜਾਲ ਹਨ, ਜਿਸ ਵਿੱਚ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਕਾਪੀ ਕੀਤੇ ਗਏ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹਨ।

ਲੱਖਾਂ ਲੋਕ ਜੋਖਮ ਵਿੱਚ: ਇੱਕ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲ ਰਿਹਾ ਕਾਰਜ

ਇਸ ਧਮਕੀ ਭਰੀ ਮੁਹਿੰਮ ਕਾਰਨ ਘੱਟੋ-ਘੱਟ ਪੰਜ ਬਿਟਕੋਇਨ ਚੋਰੀ ਹੋਏ ਹਨ, ਜਿਨ੍ਹਾਂ ਦੀ ਕੀਮਤ ਲਗਭਗ $456,600 ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਇਹ ਕਾਰਵਾਈ ਦੋ ਸਾਲਾਂ ਤੋਂ ਵੱਧ ਸਮੇਂ ਤੋਂ ਸਰਗਰਮ ਹੈ, ਕੁਝ ਧੋਖੇਬਾਜ਼ ਭੰਡਾਰ ਉਸ ਸਮੇਂ ਤੋਂ ਹਨ। ਰੂਸ, ਬ੍ਰਾਜ਼ੀਲ ਅਤੇ ਤੁਰਕੀ ਵਿੱਚ ਲਾਗ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਗਿਣਤੀ ਦਰਜ ਕੀਤੀ ਗਈ ਹੈ, ਹਾਲਾਂਕਿ ਇਸਦਾ ਪ੍ਰਭਾਵ ਦੂਰਗਾਮੀ ਹੋ ਸਕਦਾ ਹੈ।

ਇੱਕੋ ਟੀਚੇ ਵਾਲਾ ਬਹੁ-ਭਾਸ਼ਾਈ ਖ਼ਤਰਾ

ਧੋਖਾਧੜੀ ਵਾਲੇ GitHub ਪ੍ਰੋਜੈਕਟ ਕਈ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾਵਾਂ ਵਿੱਚ ਲਿਖੇ ਗਏ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ Python, JavaScript, C, C++ ਅਤੇ C# ਸ਼ਾਮਲ ਹਨ। ਵਿਭਿੰਨਤਾ ਦੇ ਬਾਵਜੂਦ, ਉਦੇਸ਼ ਉਹੀ ਰਹਿੰਦਾ ਹੈ: ਇੱਕ ਲੁਕਵੇਂ ਪੇਲੋਡ ਨੂੰ ਚਲਾਉਣਾ ਜੋ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ GitHub ਰਿਪੋਜ਼ਟਰੀ ਤੋਂ ਵਾਧੂ ਅਸੁਰੱਖਿਅਤ ਹਿੱਸਿਆਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ।

ਮੁੱਖ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ Node.js-ਅਧਾਰਤ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਹੈ ਜੋ ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਪਾਸਵਰਡ, ਬੈਂਕਿੰਗ ਵੇਰਵੇ, ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲੇਟ ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ ਬ੍ਰਾਊਜ਼ਿੰਗ ਇਤਿਹਾਸ ਵਰਗੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਕੱਢਦਾ ਹੈ। ਇਸ ਡੇਟਾ ਨੂੰ .7z ਪੁਰਾਲੇਖ ਵਿੱਚ ਸੰਕੁਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਹਮਲਾਵਰਾਂ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।

ਰਿਮੋਟ ਟੇਕਓਵਰ ਅਤੇ ਕ੍ਰਿਪਟੋ ਚੋਰੀ

ਪ੍ਰਮਾਣ ਪੱਤਰ ਇਕੱਠੇ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਨਕਲੀ GitHub ਪ੍ਰੋਜੈਕਟ AsyncRAT ਅਤੇ Quasar RAT ਵਰਗੇ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਟੂਲ ਵੀ ਤੈਨਾਤ ਕਰਦੇ ਹਨ। ਇਹ ਪ੍ਰੋਗਰਾਮ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦਾ ਪੂਰਾ ਕੰਟਰੋਲ ਲੈਣ ਅਤੇ ਰਿਮੋਟ ਤੋਂ ਕਮਾਂਡਾਂ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਲੈਣ-ਦੇਣ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਲਈ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕਿਸਮ ਦੇ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਿਸਨੂੰ ਕਲਿੱਪਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਜਦੋਂ ਕੋਈ ਪੀੜਤ ਇੱਕ ਕ੍ਰਿਪਟੋ ਵਾਲਿਟ ਪਤੇ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਇਸਨੂੰ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਪਤੇ ਨਾਲ ਬਦਲ ਦਿੰਦਾ ਹੈ, ਉਪਭੋਗਤਾ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ ਫੰਡਾਂ ਨੂੰ ਡਾਇਵਰਟ ਕਰਦਾ ਹੈ।

ਨਕਲੀ ਓਪਨ-ਸੋਰਸ ਪ੍ਰੋਜੈਕਟਾਂ ਦਾ ਖ਼ਤਰਾ

ਲੱਖਾਂ ਡਿਵੈਲਪਰਾਂ ਦੇ GitHub ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਨਿਰਭਰ ਹੋਣ ਦੇ ਨਾਲ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਇੱਕ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਇਨਫੈਕਸ਼ਨ ਵਿਧੀ ਵਜੋਂ ਨਕਲੀ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ। ਇਹ ਕਿਸੇ ਵੀ ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਏਕੀਕ੍ਰਿਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਤੀਜੀ-ਧਿਰ ਕੋਡ ਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਸਹੀ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਬਿਨਾਂ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਕੋਡ ਚਲਾਉਣ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ।

ਕਿਸੇ ਵੀ ਓਪਨ-ਸੋਰਸ ਸਕ੍ਰਿਪਟ ਨੂੰ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ, ਇਸਦੀ ਸਮੱਗਰੀ ਦੀ ਚੰਗੀ ਤਰ੍ਹਾਂ ਜਾਂਚ ਕਰਨਾ, ਇਸਦੇ ਸਰੋਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਇਹ ਅਣਅਧਿਕਾਰਤ ਕਾਰਵਾਈਆਂ ਨਾ ਕਰੇ। ਅਜਿਹੇ ਧੋਖੇਬਾਜ਼ ਮੁਹਿੰਮਾਂ ਦੇ ਵਿਰੁੱਧ ਸਾਵਧਾਨੀ ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਹੈ।

ਧੋਖੇਬਾਜ਼ਾਂ ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਈ-ਸਪੋਰਟਸ ਟੂਰਨਾਮੈਂਟ

ਇੱਕ ਸੰਬੰਧਿਤ ਵਿਕਾਸ ਵਿੱਚ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ IEM ਕੈਟੋਵਾਇਸ 2025 ਅਤੇ PGL ਕਲੂਜ-ਨੈਪੋਕਾ 2025 ਵਰਗੇ ਪ੍ਰਮੁੱਖ ਈ-ਸਪੋਰਟਸ ਈਵੈਂਟਾਂ ਦੌਰਾਨ ਕਾਊਂਟਰ-ਸਟ੍ਰਾਈਕ 2 (CS2) ਖਿਡਾਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਇੱਕ ਹੋਰ ਯੋਜਨਾ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ।

ਧੋਖੇਬਾਜ਼ਾਂ ਨੇ S1mple, NiKo ਅਤੇ Donk ਵਰਗੇ ਮਸ਼ਹੂਰ ਪੇਸ਼ੇਵਰ ਖਿਡਾਰੀਆਂ ਦੀ ਨਕਲ ਕਰਨ ਲਈ YouTube ਖਾਤਿਆਂ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ ਹੈ। ਇਹਨਾਂ ਅੰਕੜਿਆਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕਰਕੇ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਬੇਖਬਰ ਪ੍ਰਸ਼ੰਸਕਾਂ ਨੂੰ ਨਕਲੀ CS2 ਸਕਿਨ ਗਿਵਵੇਅ ਵਿੱਚ ਲੁਭਾਉਂਦੇ ਹਨ। ਜੋ ਪੀੜਤ ਇਸ ਚਾਲ ਵਿੱਚ ਫਸ ਜਾਂਦੇ ਹਨ, ਉਹ ਆਪਣੇ ਸਟੀਮ ਖਾਤਿਆਂ, ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਹੋਲਡਿੰਗਜ਼ ਅਤੇ ਕੀਮਤੀ ਇਨ-ਗੇਮ ਆਈਟਮਾਂ ਨੂੰ ਗੁਆਉਣ ਦਾ ਜੋਖਮ ਲੈਂਦੇ ਹਨ।

ਔਨਲਾਈਨ ਧੋਖਾਧੜੀ ਵਿਰੁੱਧ ਸੁਚੇਤ ਰਹੋ

GitVenom ਓਪਰੇਸ਼ਨ ਅਤੇ ਧੋਖਾਧੜੀ ਵਾਲੇ CS2 ਗਿਵਵੇਅ ਦੋਵੇਂ ਹੀ ਗੇਮਰਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਨਿਵੇਸ਼ਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੀ ਵਧਦੀ ਸੂਝ-ਬੂਝ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ। ਜਿਵੇਂ-ਜਿਵੇਂ ਇਹ ਯੋਜਨਾਵਾਂ ਵਿਕਸਤ ਹੁੰਦੀਆਂ ਹਨ, ਔਨਲਾਈਨ ਜਾਲਾਂ ਤੋਂ ਬਚਣ ਲਈ ਚੌਕਸ ਰਹਿਣਾ, ਸਰੋਤਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨਾ ਅਤੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦਾ ਅਭਿਆਸ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਰਹਿੰਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...