網絡安全公司卡巴斯基揭示黑客的一種盜竊方法!土耳其用戶也處於危險之中!以下是詳情

robot
摘要生成中

網絡安全公司卡巴斯基警告稱,網絡罪犯利用虛假的GitHub存儲庫傳播惡意軟件,用於竊取**比特幣(BTC)**和其他加密貨幣。

卡巴斯基警告黑客使用虛假的GitHub代碼竊取比特幣

根據卡巴斯基的最新報告,一個名為“GitVenom”的惡意軟件活動已經活躍了至少兩年,它在流行的代碼共享平臺GitHub上的存在正在穩步增加。

攻擊始於看似合法的開源項目,如Telegram機器人或遊戲工具,用於管理加密錢包,但隱藏了專門設計用於竊取加密資產的惡意代碼。

GitVenom 是如何工作的?

惡意軟件已經在GitHub存儲庫中巧妙隱藏:

  • 每個項目看起來都是合法的,通常包含一個由人工智能生成的README文件,旨在建立信任。
  • 但是,代碼包含惡意命令文件。
    • 在基於 Python 的項目中,攻擊者將惡意軟件隱藏在解密並運行惡意負載的腳本中的 2,000 個空選項卡空間後面。 在基於JavaScript的項目中,嵌入到主文件中的虛假功能會觸發惡意軟件攻擊。
  • 激活後,惡意軟件會從黑客控制的GitHub存儲庫中下載額外工具。

如何竊取加密貨幣?

安裝後,GitVenom 會使用多種工具來竊取敏感的用戶數據:

*基於Node.js的密碼和加密錢包竊賊提取存儲的密碼、錢包詳細信息和瀏覽歷史記錄,然後通過Telegram將它們發送給黑客。

  • AsyncRAT和Quasar等遠程訪問木馬是指遠程控制犯罪工具,可入侵受害者設備並記錄按鍵和截屏。
  • 一個面板海盜(clipper)通過將複製的錢包地址替換為攻擊者的錢包地址,重新定向加密貨幣交易。 *這樣的錢包僅從11月被盜的資金中收取了5 BTC (485.000美元)。

Kaspersky稱,GitVenom主要在俄羅斯、巴西和土耳其活躍,但其訪問權限是全球性的。攻擊者通過模擬主動開發並不斷更改編碼策略來逃避殺毒軟件檢測,從而保持不被發現。

如何保持安全?

卡巴斯基建議開發人員和加密用戶:

在運行代碼之前,請仔細檢查。

驗證任何 GitHub 項目的真實性。

對過分誇張的自述文件或不一致的承諾歷史要小心。

隨著網絡攻擊的增加,GitVenom 不太可能消失。“我們預計這些攻擊將在未來繼續,可能會在戰術上略有變化,”卡巴斯基總結道。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)