کمپین GitVenom: سرقت رمز ارزها با استفاده از صدها مخزن GitHub

security news

عوامل تهدید مرتبط با کمپین GitVenom، صدها مخزن در GitHub ایجاد کرده‌اند که حاوی پروژه‌های جعلی با کدهای مخرب مانند ابزار اتوماسیون برای تعامل با اکانت‌های اینستاگرام، ربات تلگرام با قابلیت مدیریت کیف پول بیت کوین و ابزار هک بازی ویدیویی Valorant) هستند.

در این کمپین پروژه‌های جعلی به زبان‌های Python, JavaScript, C و ++C و #C نوشته شده‌اند و جهت فریب کاربران برای دانلود سارقان اطلاعات، تروجان‌های دسترسی از راه دور (RAT) و ربایندگان کلیپ‌بورد برای سرقت رمزنگاری و اعتبار استفاده می‌شوند. به گفته کسپرسکی، GitVenom حداقل دو سال است که فعال بوده و کاربران را در سطح جهانی هدف قرار داده است، اما تمرکز بالایی بر روسیه، برزیل و ترکیه دارد. مخازن مخرب جعلی مشاهده شده‌، حاوی جزئیات و فایل‌های README.md با طراحی مناسبی بوده‌ و احتمالاً با کمک ابزارهای هوش مصنوعی تولید شده‌اند.

علی‌رغم کدگذاری به زبان‌های برنامه‌نویسی مختلف، هدف پیلودهای مخرب ذخیره‌شده در پروژه‌های جعلی یکسان می‌باشد که عبارت است از دانلود مؤلفه‌های مخرب بیشتر از یک مخزن GitHub تحت کنترل نفوذگر و اجرای آنها. افزون بر این عوامل تهدید، چندین تگ را به مخازن خود افزوده‌اند، همچنین از ترفندهایی برای افزایش ساختگی تعداد commitهای ارسال شده به آن مخازن استفاده می‌کنند تا با ایجاد تصویری جعلی از فعالیت بالا، معتبر جلوه کنند.

https://securelist.com/gitvenom-campaign/115694/