GitVenom 恶意软件利用虚假 GitHub 项目窃取比特币,金额达 456,000 美元
HackerNews 编译,转载请注明出处: 网络安全研究人员正在关注一场正在进行的活动,该活动以 GitHub 上托管的开源项目为幌子,针对游戏玩家和加密货币投资者。 这场活动涉及数百个代码仓库,已被卡巴斯基命名为 GitVenom。 “这些受感染的项目包括用于管理 Instagram 账户的自动化工具、可远程管理比特币钱包的 Telegram 机器人以及用于玩Valorant 游戏的破解工具,”这家俄罗斯网络安全供应商表示。 “所有这些所谓项目功能都是虚假的,活动背后的网络犯罪分子窃取了个人和银行数据,并从剪贴板中劫持了加密钱包地址。” 此次恶意活动已促成 5 个比特币的盗窃,截至发稿时价值约 456,600 美元。据信,这场活动已持续至少两年,当时一些虚假项目被发布。大多数感染尝试记录在俄罗斯、巴西和土耳其。 这些项目使用多种编程语言编写,包括 Python、JavaScript、C、C++ 和 C#。但无论使用何种语言,最终目标都是一样的:启动嵌入的恶意负载,该负载负责从攻击者控制的 GitHub 代码仓库中检索额外组件并执行它们。 其中最突出的是一个 Node.js 信息窃取程序,它收集密码、银行账户信息、保存的凭据、加密货币钱包数据和网络浏览历史;将这些信息压缩成 .7z 压缩包,并通过 Telegram 泄露给威胁行为者。 通过这些虚假的 GitHub 项目下载的还有远程管理工具,如 AsyncRAT 和 Quasar RAT,可用于控制受感染的主机,以及剪贴板劫持恶意软件,可将复制到剪贴板的钱包地址替换为攻击者控制的钱包地址,从而将数字资产重定向到威胁行为者。 “由于像 GitHub 这样的代码共享平台被全球数百万开发人员使用,威胁行为者将来肯定会继续使用虚假软件作为感染诱饵,”卡巴斯基研究员 Georgy Kucherin 表示。 “因此,在处理第三方代码时必须非常小心。在尝试运行此类代码或将其集成到现有项目之前,彻底检查其执行的操作至关重要。” 这一事件发生之际,Bitdefender 揭露了诈骗者正在利用 IEM Katowice 2025 和 PGL Cluj-Napoca 2025 等重大电子竞技赛事,针对《反恐精英 2》(CS2)玩家进行欺诈。(详见:https://hackernews.cc/archives/57534) “通过劫持 YouTube 账户来冒充 s1mple、NiKo 和 donk 等职业玩家,网络犯罪分子诱骗粉丝参与欺诈性的 CS2 皮肤赠送活动,导致 Steam 账户被盗、加密货币失窃以及 valuable in-game items(有价值的游戏内物品)丢失,”这家罗马尼亚网络安全公司表示。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文