GitVenom 恶意软件
网络安全专家对一项正在进行的活动发出了警告,该活动通过 GitHub 上的欺骗性开源项目来欺骗游戏玩家和加密货币爱好者。这项名为 GitVenom 的行动涉及数百个存储库,所有存储库都包含旨在窃取敏感信息的虚假项目。
这些欺诈项目包括 Instagram 自动化工具、用于管理比特币钱包的 Telegram 机器人和 Valorant 的破解版。然而,这些工具的功能并不像宣传的那样。相反,它们是网络犯罪分子设置的陷阱,用于窃取个人和财务数据,包括复制到剪贴板的加密货币钱包详细信息。
目录
数百万人面临风险:一项长期行动
此次威胁活动已导致至少 5 个比特币被盗,价值约 456,600 美元。研究人员认为,该行动已经持续了两年多,一些欺骗性存储库可以追溯到那段时间。俄罗斯、巴西和土耳其记录的感染尝试次数最多,但影响可能深远。
单一目标下的多语言威胁
欺诈性的 GitHub 项目使用多种编程语言编写,包括 Python、JavaScript、C、C++ 和 C#。尽管种类繁多,但目标始终相同:执行隐藏的有效负载,从攻击者控制的 GitHub 存储库下载其他不安全组件。
主要威胁之一是基于 Node.js 的信息窃取程序,它会提取敏感数据,例如已保存的密码、银行详细信息、加密货币钱包凭证和浏览历史记录。这些数据被压缩成 .7z 档案,并通过 Telegram 秘密传输给攻击者。
远程接管和加密货币盗窃
除了收集凭证外,假冒的 GitHub 项目还部署了AsyncRAT和Quasar RAT 等远程管理工具。这些程序允许网络犯罪分子完全控制受感染的设备并远程执行命令。
此外,一种名为 clipper 的特殊恶意软件用于劫持加密货币交易。当受害者复制加密钱包地址时,恶意软件会将其与攻击者控制的地址进行交换,在用户不知情的情况下转移资金。
虚假开源项目的危险
由于数百万开发人员依赖 GitHub 等平台,威胁行为者继续使用虚假软件作为有效的感染方法。这凸显了在将第三方代码集成到任何项目之前对其进行仔细审查的重要性。未经适当分析就运行未经验证的代码可能会使用户面临严重的安全风险。
在执行任何开源脚本之前,必须彻底检查其内容,验证其来源,并确保其不会执行未经授权的操作。谨慎是防范此类欺骗活动的最佳方法。
电子竞技比赛成为诈骗分子的目标
在相关发展中,网络安全研究人员发现了在 IEM 卡托维兹 2025 和 PGL 克卢日-纳波卡 2025 等大型电子竞技赛事期间针对反恐精英 2 (CS2) 玩家的另一个计划。
诈骗者劫持 YouTube 账户,冒充知名职业玩家,如 S1mple、NiKo 和 Donk。通过冒充这些人物,网络犯罪分子引诱毫无戒心的粉丝参与虚假的 CS2 皮肤赠送活动。上当受骗的受害者可能会失去 Steam 账户、加密货币资产和有价值的游戏内物品。
警惕网上诈骗
GitVenom 行动和欺诈性 CS2 赠品都凸显了针对游戏玩家和加密货币投资者的网络威胁日益复杂。随着这些计划的演变,保持警惕、核实来源和践行网络安全最佳实践对于避免网络陷阱仍然至关重要。