GitVenom Malware: A nyílt forráskódú projektekben megtévesztő fenyegetés

A GitVenom malware megtévesztő arca

A kiberbűnözők alattomos módszert találtak a nyílt forráskódú platformokba vetett bizalom kihasználására, a GitHub segítségével törvényes projekteknek álcázott rosszindulatú szoftvereket terjesztenek. Ez a GitVenom névre keresztelt kampány a megfigyelések szerint a kriptovaluta-rajongókat és a játékosokat egyaránt megcélozta. Azzal, hogy látszólag hasznos szoftvernek adták ki magukat, a támadók érzékeny információkat és pénzügyi eszközöket tudtak veszélyeztetni.

A kutatók több száz megtévesztő adattárral kapcsolták össze a GitVenomot, ahová a rosszindulatú szereplők hamis eszközöket töltenek fel, amelyek látszólag különböző célokat szolgálnak. Ezek közé tartozik egy Instagram automatizálási szkript, egy Telegram bot, amely azt állítja, hogy távolról kezeli a Bitcoin pénztárcákat, és a népszerű Valorant játék feltört verziója. A valóságban ezen eszközök egyike sem működik a hirdetett módon. Ehelyett az értékes felhasználói adatok kinyerésére tervezett káros kódok továbbítási mechanizmusaiként működnek.

Célok a támadás mögött

A GitVenom végső célja az anyagi haszonszerzés. A hamisított szoftverek terjesztésével a támadók sikeresen ellopták a személyes és banki hitelesítő adatokat, eltérítették a kriptovaluta-tranzakciókat, és átvették az irányítást a fertőzött rendszerek felett. A jelentések szerint a művelet legalább öt bitcoin ellopásához vezetett, közel félmillió dollár értékben.

Úgy tűnik, hogy a kampány legalább két éve aktív, a legtöbb fertőzést olyan régiókban figyelték meg, mint Oroszország, Brazília és Törökország. A támadás hosszú élettartama azt sugallja, hogy az operátorok számára nyereséges volt, lehetővé téve számukra, hogy tovább finomítsák technikáikat, hogy elkerüljék az észlelést.

Hogyan működik a GitVenom

A GitVenomhoz társított rosszindulatú adattárak több programozási nyelven vannak megírva, köztük Python, JavaScript, C, C++ és C#. Ezen eltérések ellenére a támadás alapvető módszere változatlan marad. A letöltést követően a szoftver végrehajt egy hasznos adatot, amely további káros összetevőket tölt le a támadók által ellenőrzött külső GitHub-tárolóból.

A kártevő funkcióinak jelentős része az információlopás körül forog. A Node.js alapú infostealer modul jelszavakat, tárolt banki adatokat, kriptovaluta pénztárca hitelesítő adatokat és még böngészőelőzményeket is gyűjt. Ezeket az adatokat ezután tömörítik, és a Telegramon keresztül továbbítják a támadóknak. Ez a módszer, amelyet titkosítása és hozzáférhetősége miatt gyakran használnak a kiberbűnözők.

A GitVenom másik fontos szempontja, hogy képes távoli adminisztrációs eszközöket, például az AsyncRAT-ot és a Quasar RAT-t telepíteni. Ezek az eszközök lehetővé teszik a támadók számára, hogy felvegyék az irányítást a fertőzött rendszer felett, így parancsokat hajthatnak végre, fájlokat kezelhetnek, és még a felhasználói tevékenységet is figyelemmel kísérhetik. Ezenkívül a GitVenom képes a vágólap eltérítésére, és lecseréli a másolt kriptovaluta pénztárca címeket a támadókéval. Ez a finom, mégis hatékony technika lehetővé teszi a bűnözők számára, hogy anélkül irányítsák át digitális eszközeiket, hogy az áldozat észrevenné.

A GitVenom kampány következményei

A GitVenom széles körben elterjedt hatása aláhúzza a nem ellenőrzött forrásból származó szoftverek letöltésével kapcsolatos kockázatokat. Míg a nyílt forráskódú platformok, mint például a GitHub, óriási értéket biztosítanak a fejlesztői közösség számára, ugyanakkor potenciális átjáróként is szolgálnak a kiberfenyegetések számára, ha nem használják őket óvatosan.

Az egyik legsürgetőbb aggodalom, hogy a kiberbűnözők képesek folyamatosan hasonló kampányokat indítani. Az adattárak nyitott jellege kihívást jelent minden feltöltés ellenőrzését, ami azt jelenti, hogy a rosszindulatú projektek hosszú ideig észrevétlenül fennmaradhatnak. Mivel a GitVenom már több mint két éve bizonyította, hogy képes megtéveszteni a felhasználókat, rávilágít az ilyen fenyegetések kiküszöbölésének nehézségére.

Továbbá a távoli adminisztrációs eszközök beépítése a kampányba arra utal, hogy a kockázatok túlmutatnak a pénzügyi lopáson. A feltört eszközök feletti irányítás megszerzésével a támadók megfigyelést végezhetnek, további fenyegetéseket telepíthetnek, vagy egy nagyobb botnet részeként használhatják a fertőzött rendszereket.

Az óvatosság kulcsfontosságú a nyílt forráskódú kód kezelésekor

Mivel az olyan platformok, mint a GitHub, továbbra is alapvető szerepet töltenek be a szoftverfejlesztésben, éberségre van szükség, hogy megelőzzük a megtévesztő projektek áldozatul esését. A kiberbiztonsági szakértők hangsúlyozzák annak fontosságát, hogy gondosan ellenőrizzék a harmadik féltől származó kódot a végrehajtás előtt. A fejlesztőknek és a felhasználóknak egyaránt ellenőrizniük kell a tárolók hitelességét, ellenőrizniük kell a kódot anomáliák szempontjából, és kerülniük kell a végrehajtható fájlok letöltését ismeretlen forrásokból.

Ezenkívül a felmerülő fenyegetésekről való tájékozottság jelentősen csökkentheti a kockázatoknak való kitettséget. A GitVenom és a hasonló kampányok működésének megértésével a felhasználók jobb biztonsági gyakorlatokat alkalmazhatnak nyílt forráskódú szoftverekkel való interakció során.

Mivel a kiberbűnözők továbbra is finomítják technikáikat, a tudatosság és az óvatosság továbbra is a legjobb védekezés az olyan megtévesztő fenyegetésekkel szemben, mint a GitVenom. Mindaddig, amíg a nyílt forráskódú platformokkal visszaélnek rosszindulatú szándékkal, a felhasználóknak proaktívnak kell maradniuk adataik és digitális eszközeik védelmében.

February 26, 2025
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.