GitVenom Malware
Ang mga dalubhasa sa cybersecurity ay nagpapataas ng mga alarma sa isang patuloy na kampanya na bumibiktima sa mga manlalaro at mahilig sa cryptocurrency sa pamamagitan ng mapanlinlang na open-source na mga proyekto sa GitHub. Tinatawag na GitVenom, ang operasyong ito ay sumasaklaw sa daan-daang repositoryo, lahat ay naglalaman ng mga pekeng proyekto na idinisenyo upang magnakaw ng sensitibong impormasyon.
Kabilang sa mga mapanlinlang na proyekto ay isang Instagram automation tool, isang Telegram bot para sa pamamahala ng Bitcoin wallet at isang basag na bersyon ng Valorant. Gayunpaman, ang mga tool na ito ay hindi gumagana tulad ng na-advertise. Sa halip, sila ay mga bitag na itinakda ng mga cybercriminal upang magnakaw ng personal at pinansyal na data, kabilang ang mga detalye ng wallet ng cryptocurrency na kinopya sa clipboard.
Talaan ng mga Nilalaman
Milyun-milyong Nanganganib: Isang Matagal na Operasyon
Ang nagbabantang kampanya ay humantong sa pagnanakaw ng hindi bababa sa limang bitcoin, na nagkakahalaga ng humigit-kumulang $456,600. Naniniwala ang mga mananaliksik na ang operasyon ay naging aktibo sa loob ng higit sa dalawang taon, na may ilang mapanlinlang na mga repositoryo noong panahong iyon. Ang pinakamahalagang bilang ng mga pagtatangka sa impeksyon ay naitala sa Russia, Brazil, at Turkey, kahit na ang epekto ay maaaring napakalawak.
Isang Banta sa Multi-Wika na may Isang Layunin
Ang mga mapanlinlang na proyekto ng GitHub ay nakasulat sa maraming programming language, kabilang ang Python, JavaScript, C, C++ at C#. Sa kabila ng pagkakaiba-iba, ang layunin ay nananatiling pareho: ang pagpapatupad ng isang nakatagong payload na nagda-download ng mga karagdagang hindi ligtas na bahagi mula sa isang imbakan ng GitHub na kontrolado ng attacker.
Ang isa sa mga pangunahing banta ay isang Node.js-based information stealer na kumukuha ng sensitibong data gaya ng mga naka-save na password, mga detalye ng pagbabangko, mga kredensyal ng cryptocurrency wallet at kasaysayan ng pagba-browse. Ang data na ito ay na-compress sa isang .7z archive at lihim na ipinadala sa mga umaatake sa pamamagitan ng Telegram.
Remote Takeover at Crypto Theft
Bukod sa pagkolekta ng mga kredensyal, ang mga pekeng proyekto ng GitHub ay nag-deploy din ng mga remote na tool sa pangangasiwa tulad ng AsyncRAT at ang Quasar RAT. Ang mga program na ito ay nagbibigay-daan sa mga cybercriminal na ganap na kontrolin ang mga nahawaang device at magsagawa ng mga command nang malayuan.
Bilang karagdagan, ang isang espesyal na uri ng malware na kilala bilang isang clipper ay ginagamit upang i-hijack ang mga transaksyon sa cryptocurrency. Kapag kinopya ng biktima ang isang crypto wallet address, pinapalitan ito ng malware ng isang address na kontrolado ng attacker, na naglilihis ng mga pondo nang hindi nalalaman ng user.
Ang Panganib ng Mga Pekeng Open-Source na Proyekto
Sa milyun-milyong developer na umaasa sa mga platform tulad ng GitHub, patuloy na ginagamit ng mga banta ng aktor ang pekeng software bilang isang epektibong paraan ng impeksyon. Binibigyang-diin nito ang kahalagahan ng pagsusuri sa code ng third-party bago ito isama sa anumang proyekto. Ang pagpapatakbo ng hindi na-verify na code nang walang wastong pagsusuri ay maaaring maglantad sa mga user sa matinding panganib sa seguridad.
Bago magsagawa ng anumang open-source na script, mahalagang suriing mabuti ang mga nilalaman nito, i-verify ang pinagmulan nito, at tiyaking hindi ito nagsasagawa ng mga hindi awtorisadong pagkilos. Ang pag-iingat ay ang pinakamahusay na depensa laban sa mga mapanlinlang na kampanya.
Mga E-Sports Tournament na Tina-target ng mga Manloloko
Sa kaugnay na pag-unlad, natuklasan ng mga mananaliksik sa cybersecurity ang isa pang pamamaraan na nagta-target sa mga manlalaro ng Counter-Strike 2 (CS2) sa mga pangunahing kaganapan sa e-sports gaya ng IEM Katowice 2025 at PGL Cluj-Napoca 2025.
Na-hijack ng mga manloloko ang mga YouTube account para gayahin ang mga kilalang propesyonal na manlalaro tulad ng S1mple, NiKo at Donk. Sa pamamagitan ng pagpapanggap bilang mga figure na ito, hinihikayat ng mga cybercriminal ang mga hindi mapag-aalinlanganang tagahanga sa mga pekeng CS2 skin giveaways. Ang mga biktima na nahulog sa taktika ay nanganganib na mawala ang kanilang mga Steam account, cryptocurrency holdings at mahahalagang in-game item.
Manatiling Maingat laban sa Online na Panlilinlang
Ang operasyon ng GitVenom at ang mapanlinlang na CS2 giveaways ay itinatampok ang lumalagong pagiging sopistikado ng mga banta sa cyber na nagta-target sa mga manlalaro at mamumuhunan ng cryptocurrency. Habang umuunlad ang mga scheme na ito, ang pananatiling mapagbantay, pag-verify ng mga source, at pagsasagawa ng pinakamahuhusay na kagawian sa cybersecurity ay nananatiling kritikal sa pag-iwas sa mga online na bitag.