عوامل تهدید مرتبط با کمپین GitVenom، صدها مخزن در GitHub ایجاد کردهاند که حاوی پروژههای جعلی با کدهای مخرب مانند ابزار اتوماسیون برای تعامل با اکانتهای اینستاگرام، ربات تلگرام با قابلیت مدیریت کیف پول بیت کوین و ابزار هک بازی ویدیویی Valorant) هستند.
در این کمپین پروژههای جعلی به زبانهای Python, JavaScript, C و ++C و #C نوشته شدهاند و جهت فریب کاربران برای دانلود سارقان اطلاعات، تروجانهای دسترسی از راه دور (RAT) و ربایندگان کلیپبورد برای سرقت رمزنگاری و اعتبار استفاده میشوند. به گفته کسپرسکی، GitVenom حداقل دو سال است که فعال بوده و کاربران را در سطح جهانی هدف قرار داده است، اما تمرکز بالایی بر روسیه، برزیل و ترکیه دارد. مخازن مخرب جعلی مشاهده شده، حاوی جزئیات و فایلهای README.md با طراحی مناسبی بوده و احتمالاً با کمک ابزارهای هوش مصنوعی تولید شدهاند.
علیرغم کدگذاری به زبانهای برنامهنویسی مختلف، هدف پیلودهای مخرب ذخیرهشده در پروژههای جعلی یکسان میباشد که عبارت است از دانلود مؤلفههای مخرب بیشتر از یک مخزن GitHub تحت کنترل نفوذگر و اجرای آنها. افزون بر این عوامل تهدید، چندین تگ را به مخازن خود افزودهاند، همچنین از ترفندهایی برای افزایش ساختگی تعداد commitهای ارسال شده به آن مخازن استفاده میکنند تا با ایجاد تصویری جعلی از فعالیت بالا، معتبر جلوه کنند.
https://securelist.com/gitvenom-campaign/115694/