
Image by David Whelan, from Wikimedia Commons
Фалшиви репозитории в GitHub разпространяват зловреден софтуер сред разработчиците по целия свят
Бяха открити над 200 фалшиви проекти в GitHub, които разпространяват злонамерен софтуер, включително инструменти за кражба на пароли, наблюдение на активност и открадване на криптовалути.
Нямате време? Ето кратките факти!
- Кампанията GitVenom насочва ударите си към разработчици по целия свят, включително в страни като Русия, Бразилия и Турция.
- Злонамереният код включва програми за кражба на информация, обратни врати, кийлогери и клипър програми.
- Нападателите използваха документация, генерирана от изкуствен интелект, и чести актуализации на кода, за да изглеждат законни.
Тази схема, наречена GitVenom, е активна от повече от две години, засягайки разработчици по целия свят, както е съобщено в анализ на Kaspersky.
GitHub е популярна платформа, където програмистите могат да намират и споделят код за проекти. Това е ценен ресурс, защото спестява време, като предлага вече написани решения на общи проблеми с кодирането. Въпреки това, тази откритост също така оставя възможност за кибер престъпници да се възползват от неподозиращи потребители.
Фалшивите хранилища изглеждат убедителни на пръв поглед. Те съдържат полезни проекти, като ботове за Telegram, хакове за игри или инструменти за управление на Bitcoin портфейли.
Нападателите дори създадоха добре написани инструкции, използвайки изкуствен интелект, за да ги направят достъпни на много езици. Освен това, хранилищата съдържат хиляди актуализации на кода, което ги прави да изглеждат автентични и надеждни.
В действителност, кодът в тези хранилища не прави това, което твърди. Вместо това, той тайно инсталира вреден софтуер на компютрите на потребителите. Те включват стийлър, който събира потребителски имена, пароли, история на браузъра и информация за портфейла за криптовалута.
Още един инструмент, AsyncRAT, позволява на хакери да контролират дистанционно компютър и да записват клавишни натискания. Quasar, подобен „задна врата“, предоставя на хакери пълен контрол над устройство.
Един от най-опасните компоненти, клипър, променя адресите на криптовалутни портфейли в клипборда със собствените на хакера, което може да доведе до откраднати средства. В един случай, нападателят получи около 485 000 долара стойност в Bitcoin, както е докладвано от Kaspersky.
GitVenom е засегнал разработчици в няколко страни, включително Русия, Бразилия и Турция. Това е напомняне за важността да бъдем внимателни при свалянето на код от GitHub или други отворени платформи.
Kaspersky съветва разработчиците да защитят себе си, анализирайки винаги кода преди да го използват в своите проекти и да се уверят, че устройствата им са защитени с антивирусен софтуер. Важно е да се проверят подробностите за проекта, търсейки предупредителни знаци като нови акаунти с малко звезди или скорошна дата на създаване.
Разработчиците трябва също да избягват изтеглянето на файлове от недоверени връзки, особено от чатове или съмнителни уебсайтове. Докладването на всяки съмнителни хранилища към GitHub може също да помогне за предотвратяване на допълнителни атаки.
Оставете коментар
Прекрати