Компания по кибербезопасности Kaspersky утверждает, что хакеры создают сотни поддельных проектов на GitHub, предназначенных для обмана пользователей и загрузки вредоносных программ для кражи криптовалюты и учётных данных. Согласно аналитику Kaspersky Георгию Кучерину в отчёте, опубликованном 24 февраля, кампания по распространению вредоносных программ, которую компания обозначила как “GitVenom”, привела к созданию хакерами сотен репозиториев на GitHub, где размещены трояны для удалённого доступа (RATs), крадущие информацию, и перехватчики буфера обмена.
Хакеры предлагают жертвам фальшивые кошельки для биткойнов
Бот Telegram управляет биткоин-кошельками, а инструмент автоматизирует взаимодействие с аккаунтами Instagram, которые являются фейковыми. Он включал в себя «хорошо продуманную» информацию и файлы инструкций, «вероятно, сгенерированные с помощью инструментов искусственного интеллекта». Кучерин также сказал, что создатели вредоносных программ «пошли на многое», чтобы проекты выглядели реальными. Наряду с добавлением многочисленных ссылок на конкретные изменения, чтобы создать впечатление, что проект активно улучшается, те, кто стоит за вредоносными проектами, также лгали о количестве «коммитов» или изменений в проекте. Для этого они помещают файл с временными метками в эти репозитории и вносят в него изменения каждые несколько минут.
Kaspersky находит, что эти проекты в целом «выполняли бессмысленные действия», поскольку они не применяли функции, описанные в инструкциях и объяснительных файлах.
Касперский обнаружил несколько фальшивых проектов как минимум два года назад и использует тот же «вектор инфицирования» уже долгое время, поскольку хакеры долгое время привлекают жертв. По словам Кучерина, у всех фальшивых проектов есть «вредоносные программы», которые загружают части, такие как информационный вор, который отправляет сохраненные учетные данные, данные кошелька биткоин и историю браузера и загружает их хакерам через Telegram. Еще одна плохая часть - использование буфера обмена и замена адресов криптокошелька и замена их на те, которыми управляет злоумышленник.
Хакеры используют фальшивые боты Telegram, чтобы обмануть людей
По словам Кучерина, один пользователь был пойман этими вредоносными приложениями в ноябре прошлого года, когда на кошелек, контролируемый хакерами, поступило 5 биткоинов, которые сегодня стоят около 442 000 долларов. «Лаборатория Касперского» сообщает, что эта кампания GitVenom нацелена на пользователей в России, Бразилии и Турции, но теперь она распространилась по всему миру. Кучерин говорит, что, поскольку миллионы разработчиков по всему миру используют сайты для обмена кодом, такие как GitHub, эти злоумышленники будут продолжать использовать поддельное программное обеспечение для распространения вредоносных программ. Кучерин предлагает перед скачиванием чего-либо посмотреть действия стороннего кода. Он добавил, что компания ожидает, что злоумышленники представят «возможно, небольшие изменения» в методах, техниках и процедурах.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Kaspersky говорит, что хакеры создают фальшивые проекты на GitHub, чтобы украсть Крипто
Компания по кибербезопасности Kaspersky утверждает, что хакеры создают сотни поддельных проектов на GitHub, предназначенных для обмана пользователей и загрузки вредоносных программ для кражи криптовалюты и учётных данных. Согласно аналитику Kaspersky Георгию Кучерину в отчёте, опубликованном 24 февраля, кампания по распространению вредоносных программ, которую компания обозначила как “GitVenom”, привела к созданию хакерами сотен репозиториев на GitHub, где размещены трояны для удалённого доступа (RATs), крадущие информацию, и перехватчики буфера обмена.
Хакеры предлагают жертвам фальшивые кошельки для биткойнов
Бот Telegram управляет биткоин-кошельками, а инструмент автоматизирует взаимодействие с аккаунтами Instagram, которые являются фейковыми. Он включал в себя «хорошо продуманную» информацию и файлы инструкций, «вероятно, сгенерированные с помощью инструментов искусственного интеллекта». Кучерин также сказал, что создатели вредоносных программ «пошли на многое», чтобы проекты выглядели реальными. Наряду с добавлением многочисленных ссылок на конкретные изменения, чтобы создать впечатление, что проект активно улучшается, те, кто стоит за вредоносными проектами, также лгали о количестве «коммитов» или изменений в проекте. Для этого они помещают файл с временными метками в эти репозитории и вносят в него изменения каждые несколько минут.
Kaspersky находит, что эти проекты в целом «выполняли бессмысленные действия», поскольку они не применяли функции, описанные в инструкциях и объяснительных файлах.
Касперский обнаружил несколько фальшивых проектов как минимум два года назад и использует тот же «вектор инфицирования» уже долгое время, поскольку хакеры долгое время привлекают жертв. По словам Кучерина, у всех фальшивых проектов есть «вредоносные программы», которые загружают части, такие как информационный вор, который отправляет сохраненные учетные данные, данные кошелька биткоин и историю браузера и загружает их хакерам через Telegram. Еще одна плохая часть - использование буфера обмена и замена адресов криптокошелька и замена их на те, которыми управляет злоумышленник.
Хакеры используют фальшивые боты Telegram, чтобы обмануть людей
По словам Кучерина, один пользователь был пойман этими вредоносными приложениями в ноябре прошлого года, когда на кошелек, контролируемый хакерами, поступило 5 биткоинов, которые сегодня стоят около 442 000 долларов. «Лаборатория Касперского» сообщает, что эта кампания GitVenom нацелена на пользователей в России, Бразилии и Турции, но теперь она распространилась по всему миру. Кучерин говорит, что, поскольку миллионы разработчиков по всему миру используют сайты для обмена кодом, такие как GitHub, эти злоумышленники будут продолжать использовать поддельное программное обеспечение для распространения вредоносных программ. Кучерин предлагает перед скачиванием чего-либо посмотреть действия стороннего кода. Он добавил, что компания ожидает, что злоумышленники представят «возможно, небольшие изменения» в методах, техниках и процедурах.