Gitvenom: Hackers oculam malware em projetos falsos de código aberto no GitHub para roubar criptografia

Hackers usando o Github para roubar criptografia – Malware escondido em código aberto


Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Um ataque cibernético tranquilo e enganoso está assumindo as carteiras de criptomoeda, inserindo software prejudicial disfarçado de códigos inocentes de código aberto no Github. Isso indica os desenvolvedores para ativar, inconscientemente, as funções ocultas.

Malware furtivo no Github está sequestrando carteiras criptográficas

Recentemente, a atividade cibernética descoberta chamada Gitvenom tem como objetivo os usuários do GitHub, inserindo código prejudicial em iniciativas aparentemente inofensivas de código aberto que parecem projetos genuínos. Pesquisadores de Kaspersky, Georgy Kucherin e João Godinho, identificaram esta operação, onde os atacantes criam repositórios falsos para imitar ferramentas de software autênticas.

Os pesquisadores descrito:

Ao longo da operação do Gitvenom, os autores construíram numerosos repositórios do GitHub que habitam projetos enganosos carregados com código prejudicial. Por exemplo, isso inclui uma ferramenta de automação para controlar contas do Instagram, um bot de telegrama para gerenciar carteiras de bitcoin e um utilitário de hackers para o videogame valorante.

Os hackers se esforçaram muito para fazer com que esses repositórios parecessem genuínos. Eles usaram inteligência artificial para criar arquivos readme.md, adicionaram inúmeras tags e manipularam o histórico de commit para aumentar sua credibilidade.

Em várias linguagens de programação, o código prejudicial em projetos enganosos é oculto de maneiras únicas. Por exemplo, nos repositórios Python, a carga útil é disfarçada usando extensas linhas de espaço em branco antes de um comando de descriptografia de script. Em projetos baseados em JavaScript, os invasores incorporam secretamente o malware em uma função que decodifica e executa um script codificado de Base64. Para projetos C, C ++ e C#, eles ocultam um script em lote oculto nos arquivos do Visual Studio Project, certificando -se de que ele seja executado quando o projeto é compilado.

Depois de executar esses scripts, eles puxam elementos nocivos adicionais de um repositório do GitHub gerenciado pelos atacantes. Entre eles estão uma ferramenta de roubo de dados criada no Node.js que reúne credenciais de login, informações da carteira de criptomoeda, histórico de navegação e transmite esses dados para os invasores usando o telegrama. Além disso, foram instaladas ferramentas de acesso remoto de código aberto como Asyncrat e Quasar Backdoor. Além disso, um seqüestrador de bandeira foi ativado, substituindo os endereços de carteira de criptomoedas copiadas com os controlados pelos atacantes.

Há mais de dois anos, a campanha do Gitvenom está operacional, com possíveis tentativas de infecção vistas em várias regiões em todo o mundo, principalmente na Rússia, Brasil e Turquia. Pesquisadores da Kaspersky destacaram os crescentes perigos associados a depositários de software nocivos, emitindo uma declaração de advertência sobre as ameaças iminentes: “Esteja ciente dos riscos crescentes representados por repositórios maliciosos.

Como plataformas de compartilhamento de codificação como o GitHub são amplamente utilizadas por inúmeros desenvolvedores em todo o mundo, é inevitável que usuários maliciosos empregem persistentemente software falsificado como um meio de enganar os outros à infecção.

Para garantir a segurança, é essencial lidar com o código de terceiros com o máximo cuidado. Antes mesmo de pensar em executar ou incorporar esse código em seu projeto atual, é crucial examinar meticulosamente quais ações ele executará. Isso é particularmente importante, pois as plataformas de código aberto se tornaram um alvo para os cibercriminosos e queremos proteger nossos ambientes de desenvolvimento contra possíveis violações.

2025-03-01 11:02