Hotdatabas Mac Malware GitVenom Malware

GitVenom Malware

Cybersäkerhetsexperter larmar över en pågående kampanj som förgriper sig på spelare och cryptocurrency-entusiaster genom vilseledande öppen källkodsprojekt på GitHub. Den här operationen, kallad GitVenom, sträcker sig över hundratals förråd, alla innehåller falska projekt utformade för att stjäla känslig information.

Bland de bedrägliga projekten finns ett Instagram-automatiseringsverktyg, en Telegram-bot för att hantera Bitcoin-plånböcker och en knäckt version av Valorant. Dessa verktyg fungerar dock inte som de annonseras. Istället är de fällor som sätts av cyberbrottslingar för att stjäla personlig och finansiell data, inklusive plånboksdetaljer för kryptovaluta som kopierats till urklippet.

Miljoner i riskzonen: En långvarig operation

Den hotfulla kampanjen har lett till stöld av minst fem bitcoins till ett värde av cirka 456 600 dollar. Forskare tror att verksamheten har varit aktiv i över två år, med några vilseledande förvar som går tillbaka till den perioden. Det mest betydande antalet infektionsförsök har registrerats i Ryssland, Brasilien och Turkiet, även om effekterna kan bli långtgående.

Ett hot på flera språk med ett enda mål

De bedrägliga GitHub-projekten är skrivna på flera programmeringsspråk, inklusive Python, JavaScript, C, C++ och C#. Trots variationen förblir målet detsamma: att köra en dold nyttolast som laddar ner ytterligare osäkra komponenter från ett angriparkontrollerat GitHub-förråd.

Ett av de primära hoten är en Node.js-baserad informationsstöldare som extraherar känslig data som sparade lösenord, bankuppgifter, cryptocurrency-plånboksuppgifter och webbhistorik. Dessa data komprimeras till ett .7z-arkiv och överförs i hemlighet till angriparna via Telegram.

Fjärrövertagande och kryptostöld

Förutom att samla in referenser, distribuerar de falska GitHub-projekten också fjärradministrationsverktyg som AsyncRAT och Quasar RAT. Dessa program tillåter cyberbrottslingar att ta full kontroll över infekterade enheter och utföra kommandon på distans.

Dessutom används en specialiserad typ av skadlig programvara känd som en clipper för att kapa kryptovalutatransaktioner. När ett offer kopierar en kryptoplånboksadress byter skadlig programvara ut den mot en angriparkontrollerad adress, vilket leder bort pengar utan användarens vetskap.

Faran med falska öppen källkodsprojekt

Med miljontals utvecklare som förlitar sig på plattformar som GitHub, fortsätter hotaktörer att använda falsk programvara som en effektiv infektionsmetod. Detta understryker vikten av att granska tredjepartskod innan den integreras i något projekt. Att köra overifierad kod utan ordentlig analys kan utsätta användare för allvarliga säkerhetsrisker.

Innan du kör ett skript med öppen källkod är det viktigt att noggrant undersöka dess innehåll, verifiera källan och se till att det inte utför obehöriga åtgärder. Försiktighet är det bästa försvaret mot sådana bedrägliga kampanjer.

E-sportturneringar riktade av bedragare

I en relaterad utveckling har cybersäkerhetsforskare upptäckt ett annat system som riktar sig till Counter-Strike 2 (CS2)-spelare under stora e-sportevenemang som IEM Katowice 2025 och PGL Cluj-Napoca 2025.

Bedragare har kapat YouTube-konton för att imitera välkända professionella spelare som S1mple, NiKo och Donk. Genom att utge sig för dessa figurer, lockar cyberbrottslingar intet ont anande fans till falska CS2 skin giveaways. Offer som faller för taktiken riskerar att förlora sina Steam-konton, kryptovalutainnehav och värdefulla föremål i spelet.

Håll dig vaksam mot onlinebedrägeri

Både GitVenom-operationen och de bedrägliga CS2-presenterna framhäver den växande sofistikeringen av cyberhot som riktar sig till spelare och investerare i kryptovaluta. När dessa system utvecklas, är det fortfarande viktigt att vara vaksam, verifiera källor och utöva bästa praxis för cybersäkerhet för att undvika onlinefällor.

Trendigt

Mest sedda

Läser in...