GitVenom マルウェア: オープンソース プロジェクトに潜む欺瞞的な脅威
Table of Contents
GitVenom マルウェアの欺瞞的な側面
サイバー犯罪者は、 GitHubを利用して正当なプロジェクトを装った悪質なソフトウェアを配布し、オープンソース プラットフォームへの信頼を巧妙に悪用する手法を編み出しました。GitVenom と呼ばれるこの攻撃は、暗号通貨愛好家とゲーマーの両方をターゲットにしていることが確認されています。一見便利なソフトウェアを装うことで、攻撃者は機密情報や金融資産を侵害することに成功しています。
研究者らは、GitVenom を何百もの偽のリポジトリに関連付けました。これらのリポジトリには、悪意のある人物がさまざまな目的に役立つように見える偽のツールをアップロードしています。これらの中には、Instagram の自動化スクリプト、ビットコイン ウォレットをリモートで管理すると主張する Telegram ボット、人気ゲーム Valorant のクラック版などがあります。実際には、これらのツールはどれも宣伝どおりには機能しません。代わりに、貴重なユーザー データを抽出するために設計された有害なコードの配信メカニズムとして機能します。
攻撃の背後にある目的
GitVenom の最終的な目的は金銭的利益を得ることです。偽造ソフトウェアを配布することで、攻撃者は個人情報や銀行の認証情報を盗み、暗号通貨取引を乗っ取り、感染したシステムを乗っ取ることに成功しています。報告によると、この攻撃により少なくとも 5 ビットコインが盗まれ、その価値は 50 万ドル近くになります。
この攻撃は少なくとも 2 年間にわたって活発に行われており、感染のほとんどはロシア、ブラジル、トルコなどの地域で確認されています。この攻撃が長期間続いていることから、攻撃者にとって利益となり、検出を回避するための手法を改良し続けていることが示されている。
GitVenomの仕組み
GitVenom に関連する悪意のあるリポジトリは、Python、JavaScript、C、C++、C# など、複数のプログラミング言語で書かれています。これらのバリエーションにもかかわらず、攻撃の核となる方法は一貫しています。ダウンロードされると、ソフトウェアはペイロードを実行し、攻撃者が管理する外部の GitHub リポジトリから追加の有害なコンポーネントを取得します。
マルウェアの機能の大部分は、情報の窃盗に関係しています。Node.js ベースのインフォスティーラー モジュールは、パスワード、保存された銀行の詳細、暗号通貨ウォレットの認証情報、さらにはブラウザの履歴まで収集します。その後、このデータは圧縮され、Telegram 経由で攻撃者に送信されます。Telegram は、暗号化とアクセスのしやすさからサイバー犯罪者によく使用される方法です。
GitVenom のもう 1 つの懸念点は、AsyncRAT や Quasar RAT などのリモート管理ツールを展開できることです。これらのツールを使用すると、攻撃者は感染したシステムを制御でき、コマンドの実行、ファイルの操作、さらにはユーザー アクティビティの監視が可能になります。さらに、GitVenom はクリップボード ハイジャックが可能で、コピーされた暗号通貨ウォレット アドレスを攻撃者のアドレスに置き換えます。この巧妙でありながら効果的な手法により、犯罪者は被害者に気付かれずにデジタル資産をリダイレクトできます。
GitVenom キャンペーンの影響
GitVenom の広範な影響は、検証されていないソースからソフトウェアをダウンロードすることに伴うリスクを強調しています。GitHub のようなオープンソース プラットフォームは開発者コミュニティに多大な価値をもたらしますが、慎重に使用しないとサイバー脅威の潜在的な入り口にもなります。
最も差し迫った懸念の 1 つは、サイバー犯罪者が同様のキャンペーンを継続的に開始できることです。リポジトリのオープンな性質により、すべてのアップロードを監視することが困難になり、悪意のあるプロジェクトが長期間検出されずに存続する可能性があります。GitVenom はすでに 2 年以上にわたってユーザーを欺く能力を示しており、このような脅威を排除することがいかに難しいかを浮き彫りにしています。
さらに、この攻撃にリモート管理ツールが組み込まれていることから、リスクは金銭窃盗だけにとどまらないことが示唆されます。攻撃者は、侵害されたデバイスを制御できるようになると、監視を行ったり、さらなる脅威を展開したり、感染したシステムを大規模なボットネットの一部として利用したりする可能性があります。
オープンソースコードを扱う際には注意が重要
GitHub のようなプラットフォームはソフトウェア開発の定番であり続けているため、詐欺的なプロジェクトの犠牲にならないように注意が必要です。サイバーセキュリティの専門家は、サードパーティのコードを実行する前に注意深く検査することの重要性を強調しています。開発者もユーザーも、リポジトリの信頼性を確認し、コードに異常がないか確認し、不明なソースからの実行可能ファイルをダウンロードしないようにする必要があります。
さらに、新たな脅威に関する情報を常に把握しておくことで、リスクにさらされる可能性を大幅に減らすことができます。GitVenom や同様のキャンペーンがどのように機能するかを理解することで、ユーザーはオープンソース ソフトウェアを操作する際に、より優れたセキュリティ対策を採用できます。
サイバー犯罪者がその手法を改良し続けているため、GitVenom のような欺瞞的な脅威に対する最善の防御策は、認識と注意です。オープンソース プラットフォームが悪意を持って悪用される限り、ユーザーはデータとデジタル資産を積極的に保護する必要があります。





