Oprogramowanie złośliwe GitVenom: Zwodnicze zagrożenie ukryte w projektach typu open source

Myląca twarz złośliwego oprogramowania GitVenom

Cyberprzestępcy znaleźli podstępny sposób na wykorzystanie zaufania do platform open-source, wykorzystując GitHub do dystrybucji złośliwego oprogramowania podszywającego się pod legalne projekty. Kampania ta, nazwana GitVenom, została zaobserwowana jako skierowana zarówno do entuzjastów kryptowalut, jak i graczy. Podszywając się pod pozornie użyteczne oprogramowanie, atakujący zdołali naruszyć poufne informacje i aktywa finansowe.

Badacze połączyli GitVenom z setkami oszukańczych repozytoriów, w których złośliwi aktorzy przesyłają fałszywe narzędzia, które wydają się służyć różnym celom. Niektóre z nich obejmują skrypt automatyzacji Instagrama, bota Telegrama, który twierdzi, że zarządza portfelami Bitcoin zdalnie, oraz zhakowaną wersję popularnej gry Valorant. W rzeczywistości żadne z tych narzędzi nie działa zgodnie z reklamą. Zamiast tego działają jako mechanizmy dostarczania szkodliwego kodu zaprojektowanego w celu wyodrębnienia cennych danych użytkownika.

Cele stojące za atakiem

Ostatecznym celem GitVenom jest zysk finansowy. Poprzez dystrybucję podrobionego oprogramowania atakujący skutecznie ukradli dane osobowe i bankowe, przejęli transakcje kryptowalutowe i przejęli kontrolę nad zainfekowanymi systemami. Raporty pokazują, że operacja doprowadziła do kradzieży co najmniej pięciu bitcoinów o wartości prawie pół miliona dolarów.

Kampania wydaje się być aktywna od co najmniej dwóch lat, przy czym większość infekcji zaobserwowano w regionach takich jak Rosja, Brazylia i Turcja. Długotrwałość tego ataku sugeruje, że był on opłacalny dla jego operatorów, pozwalając im na dalsze udoskonalanie technik unikania wykrycia.

Jak działa GitVenom

Złośliwe repozytoria powiązane z GitVenom są napisane w wielu językach programowania, w tym Python, JavaScript, C, C++ i C#. Pomimo tych różnic, podstawowa metoda ataku pozostaje spójna. Po pobraniu oprogramowanie wykonuje ładunek, który pobiera dodatkowe szkodliwe komponenty z zewnętrznego repozytorium GitHub kontrolowanego przez atakujących.

Znaczna część funkcjonalności malware'u koncentruje się na kradzieży informacji. Moduł infostealer oparty na Node.js zbiera hasła, przechowywane dane bankowe, dane uwierzytelniające portfela kryptowalut, a nawet historię przeglądania. Dane te są następnie kompresowane i przesyłane do atakujących za pośrednictwem Telegrama, metody powszechnie stosowanej przez cyberprzestępców ze względu na szyfrowanie i dostępność.

Innym niepokojącym aspektem GitVenom jest jego zdolność do wdrażania narzędzi do zdalnej administracji, takich jak AsyncRAT i Quasar RAT. Narzędzia te pozwalają atakującym na przejęcie kontroli nad zainfekowanym systemem, umożliwiając im wykonywanie poleceń, manipulowanie plikami, a nawet monitorowanie aktywności użytkowników. Ponadto GitVenom jest w stanie przejąć kontrolę nad schowkiem, zastępując skopiowane adresy portfeli kryptowalut tymi należącymi do atakujących. Ta subtelna, ale skuteczna technika umożliwia przestępcom przekierowywanie zasobów cyfrowych bez wiedzy ofiary.

Konsekwencje kampanii GitVenom

Szeroki wpływ GitVenom podkreśla ryzyko związane z pobieraniem oprogramowania z niezweryfikowanych źródeł. Podczas gdy platformy open-source, takie jak GitHub, zapewniają ogromną wartość społeczności programistów, stanowią również potencjalną bramę dla cyberzagrożeń, gdy nie są używane ostrożnie.

Jednym z najpilniejszych problemów jest zdolność cyberprzestępców do ciągłego uruchamiania podobnych kampanii. Otwarta natura repozytoriów utrudnia kontrolowanie każdego przesłania, co oznacza, że złośliwe projekty mogą pozostać niewykryte przez dłuższy czas. Ponieważ GitVenom udowodnił już swoją zdolność do oszukiwania użytkowników przez ponad dwa lata, podkreśla to trudność eliminowania takich zagrożeń.

Ponadto włączenie narzędzi do zdalnej administracji do tej kampanii sugeruje, że ryzyko wykracza poza kradzież finansową. Uzyskując kontrolę nad zainfekowanymi urządzeniami, atakujący mogliby prowadzić nadzór, wdrażać dodatkowe zagrożenia lub używać zainfekowanych systemów jako części większej sieci botów.

Ostrożność jest kluczem przy obchodzeniu się z kodem Open Source

Ponieważ platformy takie jak GitHub pozostają podstawą rozwoju oprogramowania, czujność jest konieczna, aby nie paść ofiarą oszukańczych projektów. Eksperci ds. cyberbezpieczeństwa podkreślają znaczenie dokładnego sprawdzania kodu stron trzecich przed jego wykonaniem. Zarówno programiści, jak i użytkownicy powinni weryfikować wiarygodność repozytoriów, sprawdzać kod pod kątem anomalii i unikać pobierania plików wykonywalnych z nieznanych źródeł.

Ponadto pozostawanie poinformowanym o pojawiających się zagrożeniach może znacznie zmniejszyć narażenie na ryzyko. Dzięki zrozumieniu, jak działają GitVenom i podobne kampanie, użytkownicy mogą przyjąć lepsze praktyki bezpieczeństwa podczas interakcji z oprogramowaniem typu open source.

Ponieważ cyberprzestępcy wciąż udoskonalają swoje techniki, świadomość i ostrożność pozostają najlepszą obroną przed oszukańczymi zagrożeniami, takimi jak GitVenom. Dopóki platformy open source będą wykorzystywane w złośliwych celach, użytkownicy muszą zachowywać proaktywność w zabezpieczaniu swoich danych i zasobów cyfrowych.

February 26, 2025
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.