网络安全公司卡巴斯基揭示黑客的一种盗窃方法!土耳其用户也处于危险之中!以下是详情

robot
摘要生成中

网络安全公司卡巴斯基警告称,网络罪犯利用虚假的GitHub存储库传播恶意软件,用于窃取**比特币(BTC)**和其他加密货币。

卡巴斯基警告黑客使用虚假的GitHub代码窃取比特币

根据卡巴斯基的最新报告,一个名为“GitVenom”的恶意软件活动已经活跃了至少两年,它在流行的代码共享平台GitHub上的存在正在稳步增加。

攻击始于看似合法的开源项目,如Telegram机器人或游戏工具,用于管理加密钱包,但隐藏了专门设计用于窃取加密资产的恶意代码。

GitVenom 是如何工作的?

恶意软件已经在GitHub存储库中巧妙隐藏:

  • 每个项目看起来都是合法的,通常包含一个由人工智能生成的README文件,旨在建立信任。
  • 但是,代码包含恶意命令文件。
    • 在基于 Python 的项目中,攻击者将恶意软件隐藏在解密并运行恶意负载的脚本中的 2,000 个空选项卡空间后面。 在基于JavaScript的项目中,嵌入到主文件中的虚假功能会触发恶意软件攻击。
  • 激活后,恶意软件会从黑客控制的GitHub存储库中下载额外工具。

如何窃取加密货币?

安装后,GitVenom 会使用多种工具来窃取敏感的用户数据:

*基于Node.js的密码和加密钱包窃贼提取存储的密码、钱包详细信息和浏览历史记录,然后通过Telegram将它们发送给黑客。

  • AsyncRAT和Quasar等远程访问木马是指远程控制犯罪工具,可入侵受害者设备并记录按键和截屏。
  • 一个面板海盗(clipper)通过将复制的钱包地址替换为攻击者的钱包地址,重新定向加密货币交易。 *这样的钱包仅从11月被盗的资金中收取了5 BTC (485.000美元)。

Kaspersky称,GitVenom主要在俄罗斯、巴西和土耳其活跃,但其访问权限是全球性的。攻击者通过模拟主动开发并不断更改编码策略来逃避杀毒软件检测,从而保持不被发现。

如何保持安全?

卡巴斯基建议开发人员和加密用户:

在运行代码之前,请仔细检查。

验证任何 GitHub 项目的真实性。

对过分夸张的自述文件或不一致的承诺历史要小心。

随着网络攻击的增加,GitVenom 不太可能消失。“我们预计这些攻击将在未来继续,可能会在战术上略有变化,”卡巴斯基总结道。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)