
Image by David Whelan, from Wikimedia Commons
Поддельные репозитории GitHub распространяют вредоносное ПО среди разработчиков по всему миру
Более 200 поддельных проектов на GitHub были обнаружены как распространители вредоносного ПО, включая инструменты для кражи паролей, мониторинга активности и кражи криптовалюты.
В спешке? Вот вам краткие факты!
- Кампания GitVenom нацелена на разработчиков по всему миру, включая такие страны как Россия, Бразилия и Турция.
- Вредоносный код включает в себя программы-воры, закладки, кейлоггеры и программы-клипперы.
- Атакующие использовали документацию, сгенерированную с помощью ИИ, и частые обновления кода, чтобы выглядеть легитимными.
Эта схема, получившая название GitVenom, активна уже более двух лет, затрагивая разработчиков по всему миру, как сообщается в анализе Kaspersky.
GitHub — популярная платформа, где программисты могут находить и делиться кодом для проектов. Это ценный ресурс, поскольку он экономит время, предлагая готовые решения для общих проблем кодирования. Однако, эта открытость также оставляет простор для киберпреступников, чтобы воспользоваться ничего не подозревающими пользователями.
Поддельные репозитории на первый взгляд выглядят убедительно. Они содержат полезно звучащие проекты, такие как боты для Telegram, читы для игр или инструменты для управления Bitcoin кошельками.
Атакующие даже создали хорошо написанные инструкции, используя искусственный интеллект, чтобы сделать их доступными на нескольких языках. Кроме того, репозитории содержат тысячи обновлений кода, что делает их выглядеть подлинными и достойными доверия.
На самом деле, код, находящийся в этих репозиториях, не делает то, что заявляет. Вместо этого, он тайно устанавливает вредоносное программное обеспечение на компьютеры пользователей. Среди них — вор, собирающий имена пользователей, пароли, историю браузера и информацию о криптовалютных кошельках.
Еще один инструмент, AsyncRAT, позволяет хакерам удаленно контролировать компьютер и записывать нажатия клавиш. Quasar, аналогичный «задний вход», предоставляет хакерам полный контроль над устройством.
Одним из самых опасных компонентов является «клипер», который изменяет адреса криптовалютных кошельков в буфере обмена на адрес хакера, что может привести к краже средств. В одном случае злоумышленник получил биткоинов на сумму около 485 000 долларов, как сообщает Kaspersky.
GitVenom затронул разработчиков в нескольких странах, включая Россию, Бразилию и Турцию. Это напоминание о важности осторожности при загрузке кода с GitHub или других открытых платформ.
Kaspersky рекомендует разработчикам для защиты всегда анализировать код перед его использованием в проектах и убеждаться, что их устройства защищены антивирусным программным обеспечением. Важно проверять детали проекта, искать предупредительные знаки, такие как новые аккаунты с небольшим количеством звезд или недавней датой создания.
Разработчикам также следует избегать загрузки файлов с ненадежных ссылок, особенно из чатов или подозрительных сайтов. Сообщение о любых подозрительных репозиториях на GitHub также может помочь предотвратить дальнейшие атаки.
Оставьте комментарий
Отменить