Кібербезпекова компанія Kaspersky стверджує, що хакери створюють сотні фейкових проектів на GitHub, призначених для того, щоб обманом довести користувачів до завантаження криптовалют та програм-крадіжників шкідливі програми. За даними аналітика Касперського Георгія Кучеріна у звіті, опублікованому 24 лютого, кампанія з шкідливих програм, яку компанія позначила як “GitVenom”, призвела до того, що хакери створили сотні репозиторії на GitHub, на яких розміщено троянів для віддаленого доступу (RATs), інформаційні крадієць та зливаючи буфер обміну.
Хакери видають жертвам фальшиві гаманці для біткоїнів
Телеграм-бот керує гаманцями Bitcoin, а інструмент автоматизує взаємодію з обліковими записами Instagram, обидва з яких є фальшивими. Вони включали “добре спроектовану” інформацію та інструкційні файли, ймовірно, згенеровані за допомогою інструментів штучного інтелекту. Кучерін також сказав, що розробники шкідливих програм “доклали великих зусиль”, щоб зробити проекти реальними. Крім того, додаючи кілька посилань на конкретні зміни, щоб створити враження, що проект активно вдосконалюється, ті, хто стоїть за злочинними проектами, також брехали про кількість “комітів” або змін до проекту. Для цього вони помістили файл з відміткою часу в цих сховищах та робили зміни в ньому кожні кілька хвилин.
Kaspersky виявляє, що ці проекти в цілому «виконували безглузді дії», оскільки вони не застосовували функції, викладені в інструкціях та пояснювальних файлах.
Kaspersky виявив кілька фейкових проектів щонайменше два роки тому і використовував той самий «вектор зараження» протягом тривалого часу, оскільки хакери привертали жертв протягом довгого часу. За словами Кучеріна, всі фейкові проекти мають «шкідливі навантаження», які завантажують частини, такі як збирач інформації, який надсилає збережені облікові дані, дані гаманця біткоїнов і історію перегляду та завантажує їх хакерам через Telegram. Ще одна погана частина полягає в тому, що використовується буфер обміну та заміна адрес гаманця криптовалюти, замінюючи їх на ті, якими керує зловмисник.
Хакери використовують фальшиві боти Telegram, щоб обманути людей
Згідно з Кучеріном, один користувач був впійманий цими шкідливими програмами минулого року в листопаді, коли гаманець, керований хакерами, отримав 5 біткоїнів, які сьогодні коштують близько 442 000 доларів. Kaspersky повідомляє, що ця кампанія GitVenom спрямована на користувачів в Росії, Бразилії та Туреччині, але зараз вона поширилася по всьому світу. Кучерін каже, що оскільки мільйони розробників по всьому світу використовують сайти спільного використання коду, так само ці злочинці будуть продовжувати використовувати фальшиве програмне забезпечення для поширення шкідливих програм. Кучерін пропонує переглянути дії коду сторонніх розробників перед завантаженням чого-небудь. Він додав, що компанія передбачала, що нападники можуть продемонструвати «можливо з невеликими змінами» методи, техніки та процедури.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Kaspersky каже, що хакери створюють фейкові проекти GitHub, щоб вкрасти Крипто
Кібербезпекова компанія Kaspersky стверджує, що хакери створюють сотні фейкових проектів на GitHub, призначених для того, щоб обманом довести користувачів до завантаження криптовалют та програм-крадіжників шкідливі програми. За даними аналітика Касперського Георгія Кучеріна у звіті, опублікованому 24 лютого, кампанія з шкідливих програм, яку компанія позначила як “GitVenom”, призвела до того, що хакери створили сотні репозиторії на GitHub, на яких розміщено троянів для віддаленого доступу (RATs), інформаційні крадієць та зливаючи буфер обміну.
Хакери видають жертвам фальшиві гаманці для біткоїнів
Телеграм-бот керує гаманцями Bitcoin, а інструмент автоматизує взаємодію з обліковими записами Instagram, обидва з яких є фальшивими. Вони включали “добре спроектовану” інформацію та інструкційні файли, ймовірно, згенеровані за допомогою інструментів штучного інтелекту. Кучерін також сказав, що розробники шкідливих програм “доклали великих зусиль”, щоб зробити проекти реальними. Крім того, додаючи кілька посилань на конкретні зміни, щоб створити враження, що проект активно вдосконалюється, ті, хто стоїть за злочинними проектами, також брехали про кількість “комітів” або змін до проекту. Для цього вони помістили файл з відміткою часу в цих сховищах та робили зміни в ньому кожні кілька хвилин.
Kaspersky виявляє, що ці проекти в цілому «виконували безглузді дії», оскільки вони не застосовували функції, викладені в інструкціях та пояснювальних файлах.
Kaspersky виявив кілька фейкових проектів щонайменше два роки тому і використовував той самий «вектор зараження» протягом тривалого часу, оскільки хакери привертали жертв протягом довгого часу. За словами Кучеріна, всі фейкові проекти мають «шкідливі навантаження», які завантажують частини, такі як збирач інформації, який надсилає збережені облікові дані, дані гаманця біткоїнов і історію перегляду та завантажує їх хакерам через Telegram. Ще одна погана частина полягає в тому, що використовується буфер обміну та заміна адрес гаманця криптовалюти, замінюючи їх на ті, якими керує зловмисник.
Хакери використовують фальшиві боти Telegram, щоб обманути людей
Згідно з Кучеріном, один користувач був впійманий цими шкідливими програмами минулого року в листопаді, коли гаманець, керований хакерами, отримав 5 біткоїнів, які сьогодні коштують близько 442 000 доларів. Kaspersky повідомляє, що ця кампанія GitVenom спрямована на користувачів в Росії, Бразилії та Туреччині, але зараз вона поширилася по всьому світу. Кучерін каже, що оскільки мільйони розробників по всьому світу використовують сайти спільного використання коду, так само ці злочинці будуть продовжувати використовувати фальшиве програмне забезпечення для поширення шкідливих програм. Кучерін пропонує переглянути дії коду сторонніх розробників перед завантаженням чого-небудь. Він додав, що компанія передбачала, що нападники можуть продемонструвати «можливо з невеликими змінами» методи, техніки та процедури.