This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
サイバーセキュリティ企業Kasperskyは、ハッカーの盗難手法の1つを明らかにしました!トルコのユーザーも危険にさらされています!ここに詳細があります
サイバーセキュリティ企業Kasperskyは、サイバー犯罪者が**Bitcoin (BTC)**およびその他の暗号通貨を盗む悪意のあるソフトウェアを広めるために偽のGitHubリポジトリを使用していると警告しました。
カスペルスキーは、ハッカーがビットコインを盗むために偽のGitHubコードを使用していると警告しました
Kasperskyの最新レポートによると、「GitVenom」と呼ばれる悪意のあるソフトウェアキャンペーンは少なくとも2年間活動しており、人気のあるコード共有プラットフォームであるGitHub上の存在が着実に増加しています。
攻撃は、テレグラムボットやゲームツールのように見えるように設計されたオープンソースプロジェクトを使用して暗号財布を管理することから始まりますが、暗号資産を盗むために設計された悪意のあるコードを隠します。
GitVenomの仕組み
マルウェアはGitHubリポジトリに巧妙に隠されています。
*各プロジェクトは正当に見え、多くの場合、信頼を構築するためにAIが生成したREADMEファイルが含まれています。 ※ただし、コードには悪意のあるスクリプトが隠されています。 + Pythonベースのプロジェクトでは、攻撃者は、悪意のあるロードの暗号を解読して実行するスクリプト内の2,000の空のタブスペースの後ろに悪意のあるソフトウェアを隠します。 + JavaScriptベースのプロジェクトでは、メインファイルに埋め込まれた偽の機能が悪意のあるソフトウェア攻撃を引き起こします。 *有効にすると、マルウェアはハッカーが制御するGitHubリポジトリから追加のツールをダウンロードします。
暗号資産を盗むには?
GitVenomをインストールすると、複数のツールを使用して機密性の高いユーザーデータを盗みます。
*Node.jsベースのパスワードと暗号ウォレットの泥棒は、保存されているパスワード、ウォレットの詳細、閲覧履歴を抽出し、Telegramを介してハッカーに送信します。
Kasperskyは、GitVenomが特にロシア、ブラジル、トルコで活発に活動しているが、その範囲はグローバルであると指摘しています。攻撃者は検出されず、活発な開発を模倣し、ウイルス対策の検出を回避するためにコーディング戦術を絶えず変更しています。
安全にとどまる方法
Kasperskyは、開発者や暗号通貨ユーザーに次のことをお勧めしています:
実行する前に、コードを注意深く調べてください。
任意の GitHub プロジェクトの実在を確認してください。
過度に誇張されたREADMEや一貫性のないコミットメント履歴に注意してください。
サイバー攻撃が増加する中、GitVenomの消滅はほとんどありえないと考えられます。カスペルスキーは次のように述べています。「これらの攻撃は今後も続くと予想され、おそらく戦術にわずかな変更が加えられるでしょう。」