威脅數據庫 Mac 惡意軟體 GitVenom 惡意軟體

GitVenom 惡意軟體

網路安全專家對一項正在進行的活動發出了警告,該活動透過 GitHub 上的欺騙性開源專案來掠奪遊戲玩家和加密貨幣愛好者。這項名為 GitVenom 的行動涉及數百個儲存庫,所有儲存庫均包含旨在竊取敏感資訊的虛假項目。

這些詐騙項目包括 Instagram 自動化工具、用於管理比特幣錢包的 Telegram 機器人以及 Valorant 的破解版。然而,這些工具並不像廣告中所說的那麼有用。相反,它們是網路犯罪分子設置的陷阱,目的是竊取個人和財務數據,包括複製到剪貼簿的加密貨幣錢包詳細資訊。

數百萬人面臨風險:一項長期行動

此次威脅活動導致至少 5 個比特幣被盜,價值約 456,600 美元。研究人員認為,該行動已持續兩年多,一些欺騙性儲存庫可以追溯到那段時期。俄羅斯、巴西和土耳其是感染嘗試次數最多的國家,但影響可能是深遠的。

單一目標下的多語言威脅

這些詐騙的 GitHub 專案採用多種程式語言編寫,包括 Python、JavaScript、C、C++ 和 C#。儘管種類繁多,但目的是一樣的:執行隱藏的有效負載,從攻擊者控制的 GitHub 儲存庫下載其他不安全元件。

主要威脅之一是基於 Node.js 的資訊竊取程序,它會提取敏感數據,例如已保存的密碼、銀行詳細資料、加密貨幣錢包憑證和瀏覽歷史記錄。這些資料被壓縮成.7z檔案並透過Telegram秘密傳輸給攻擊者。

遠端接管和加密貨幣盜竊

除了收集憑證之外,假冒的 GitHub 專案還部署了遠端管理工具,如AsyncRATQuasar RAT。這些程序允許網路犯罪分子完全控制受感染的設備並遠端執行命令。

此外,一種被稱為「clipper」的特殊惡意軟體被用來劫持加密貨幣交易。當受害者複製加密錢包位址時,惡意軟體會將其與攻擊者控制的位址交換,在用戶不知情的情況下轉移資金。

虛假開源專案的危險

由於數百萬開發人員依賴 GitHub 等平台,威脅行為者繼續使用假冒軟體作為有效的感染方法。這強調了在將第三方程式碼整合到任何專案之前仔細審查其的重要性。在沒有適當分析的情況下運行未經驗證的程式碼可能會使用戶面臨嚴重的安全風險。

在執行任何開源腳本之前,必須徹底檢查其內容、驗證其來源並確保它不會執行未經授權的操作。謹慎是抵禦此類欺騙活動的最佳防禦手段。

電子競技比賽成為詐騙分子的目標

在相關發展中,網路安全研究人員發現了在 IEM 卡托維茲 2025 和 PGL 克盧日-納波卡 2025 等大型電子競技賽事期間針對反恐精英 2 (CS2) 玩家的另一個計劃。

詐騙者劫持了 YouTube 帳戶,冒充 S1mple、NiKo 和 Donk 等知名職業選手。網路犯罪分子透過冒充這些人物,誘騙毫無戒心的粉絲購買假冒的 CS2 皮膚贈品。陷入此種策略的受害者可能會失去他們的 Steam 帳戶、加密貨幣資產和有價值的遊戲內物品。

警惕網路詐騙

GitVenom 行動和詐欺性 CS2 贈品都凸顯了針對遊戲玩家和加密貨幣投資者的網路威脅日益複雜化。隨著這些計劃的不斷發展,保持警惕、核實來源和實踐網路安全最佳實踐對於避免網路陷阱仍然至關重要。

熱門

最受關注

加載中...