Кібербезпекова компанія Kaspersky виявила один з методів крадіжки хакерів! Користувачі в Туреччині також у небезпеці! Ось деталі

robot
Генерація анотацій у процесі

Компанія з кібербезпеки Kaspersky попередила, що кіберзлочинці використовують шахрайські сховища GitHub для поширення шкідливих програм, які крадуть Bitcoin (BTC) та інші криптовалюти.

Kaspersky попередила, що хакери використовують фальшивий код GitHub для крадіжки Bitcoin

Згідно з останнім звітом Kaspersky, кампанія з шкідливим програмним забезпеченням, відомим як "GitVenom", активна протягом щонайменше двох років, і його популярність на платформі для обміну кодом GitHub постійно зростає.

Атака починається з відкритих джерелових проектів, які здаються легітимними, такими як телеграм-боти або ігрові інструменти, щоб керувати криптовалютними гаманцями, але вони приховують шкідливий код, розроблений для крадіжки криптовалютних активів.

Як працює GitVenom?

Шкідливе ПЗ спритно приховано в репозиторіях GitHub:

  • Кожен проєкт виглядає легітимним і часто містить README-файл, згенерований штучним інтелектом, для побудови довіри.
  • Однак код містить приховані шкідливі скрипти.
    • У проектах на основі Python зловмисники приховують зловмисне програмне забезпечення за 2 000 порожніми відступами у командному файлі, який розшифровує та запускає зловмисне навантаження.
    • У проектах на основі JavaScript, підроблена функція, вбудована в основний файл, спричиняє шкідливу програму для виклику атаки.
  • Після активації він завантажує додаткові інструменти з зловмисного програмного забезпечення, яке контролюється хакером, з репозитаріїв GitHub.

Як викрасти криптовалюту?

Після встановлення GitVenom використовує кілька інструментів для крадіжки конфіденційних даних користувачів:

  • Злодії паролів та криптовалютних гаманців на основі Node.js витягують збережені паролі, деталі гаманця та історію перегляду, а потім відправляють їх хакерам через Telegram.
  • Трояни віддаленого доступу, такі як AsyncRAT і Quasar, викрадають пристрій жертви ler( )RAT, записуючи натискання клавіш і роблячи скріншоти.
  • Пірат дошки (кліпер) замінює скопійовані адреси гаманця на власні, щоб перенаправити криптовалютні транзакції на адреси зловмисника.
  • Такий гаманець отримав лише 5 BTC (485.000 доларів), вкрадених у листопаді.

Касперський зазначив, що GitVenom особливо активний у Росії, Бразилії та Туреччині, але його охоплення є глобальним. Зловмисники залишаються непоміченими, імітуючи активну розробку та постійно змінюючи тактику кодування, щоб уникнути виявлення антивірусом.

Як убезпечити себе?

Kaspersky радить розробникам та користувачам криптовалют наступне:

Перш ніж запускати код, уважно його вивчіть.

Перевірте автентичність будь-якого проекту GitHub.

Будьте обережні з надмірно перебільшеними README або неузгодженими історіями зобов'язань.

Під час зростання кібератак видалення GitVenom малоймовірне. Компанія Kaspersky закінчила свою заяву так: "Ми очікуємо продовження цих атак у майбутньому, ймовірно, тактика зазнає деяких незначних змін."

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити