یک کمپین مخرب با نام GitVenom، با استفاده از پروژه های جعلی GitHub، بیش از ۴۵۶ هزار دلار بیت کوین از گیمرها و سرمایه گذاران ارزهای دیجیتال به سرقت برده است. این پروژه ها که در ظاهر ابزارهای مفیدی مانند ابزار اتوماسیون اینستاگرام یا کرک بازی Valorant هستند، حاوی بدافزارهایی برای سرقت اطلاعات بانکی، رمز عبور و کیف پول های ارز دیجیتال می باشند.
بدافزار GitVenom با استفاده از پروژه های جعلی گیت هاب ۴۵۶ هزار دلار بیت کوین به سرقت برد
به گزارش زوم تک از هکر نیوز، محققان امنیت سایبری در مورد یک کمپین مخرب هشدار می دهند که گیمرها و سرمایه گذاران ارزهای دیجیتال را با استفاده از پروژه های منبع باز جعلی که در GitHub میزبانی می شوند، هدف قرار می دهد.
کمپین GitVenom و پروژه های جعلی آن
این کمپین که شامل صدها مخزن است، توسط کسپرسکی GitVenom نامگذاری شده است. این شرکت روسی امنیت سایبری می گوید: “پروژه های آلوده شامل یک ابزار اتوماسیون برای تعامل با حساب های اینستاگرام، یک ربات تلگرام که مدیریت از راه دور کیف پول های بیت کوین را فعال می کند و یک ابزار کرک برای بازی Valorant است.”
“تمام این قابلیت های ادعایی پروژه جعلی بودند و مجرمان سایبری پشت این کمپین، اطلاعات شخصی و بانکی را به سرقت برده و آدرس های کیف پول های رمزنگاری شده را از کلیپ بورد ربودند.”
میزان سرقت و مدت زمان فعالیت کمپین
این فعالیت مخرب منجر به سرقت ۵ بیت کوین شده است که در زمان نگارش این خبر تقریباً ۴۵۶۶۰۰ دلار ارزش دارد. اعتقاد بر این است که این کمپین حداقل به مدت دو سال، از زمانی که برخی از پروژه های جعلی منتشر شدند، در حال انجام بوده است. اکثر تلاش های آلوده سازی در روسیه، برزیل و ترکیه ثبت شده است.
نحوه عملکرد بدافزار
پروژه های مورد نظر به زبان های برنامه نویسی مختلفی از جمله پایتون، جاوا اسکریپت، C، C++ و C# نوشته شده اند. اما صرف نظر از زبان مورد استفاده، هدف نهایی یکسان است: راه اندازی یک payload مخرب جاسازی شده که وظیفه بازیابی اجزای اضافی از مخزن GitHub تحت کنترل مهاجم و اجرای آنها را بر عهده دارد.
یکی از برجسته ترین این ماژول ها، یک دزد اطلاعات Node.js است که رمزهای عبور، اطلاعات حساب بانکی، اعتبارنامه های ذخیره شده، داده های کیف پول ارزهای دیجیتال و تاریخچه مرور وب را جمع آوری می کند. آنها را در یک آرشیو .7z فشرده می کند و از طریق تلگرام به عاملان تهدید ارسال می کند.
همچنین ابزارهای مدیریت از راه دور مانند AsyncRAT و Quasar RAT که می توانند برای فرماندهی میزبان های آلوده استفاده شوند و یک بدافزار کلیپ برد که می تواند آدرس کیف پول کپی شده در کلیپ بورد را با یک کیف پول متعلق به دشمن جایگزین کند تا دارایی های دیجیتال را به عاملان تهدید هدایت کند، از طریق پروژه های جعلی GitHub دانلود می شوند.
هشدار کسپرسکی و توصیه های امنیتی
گیورگی کوچرین، محقق کسپرسکی، می گوید: “از آنجایی که پلتفرم های اشتراک گذاری کد مانند GitHub توسط میلیون ها توسعه دهنده در سراسر جهان استفاده می شود، عاملان تهدید مطمئناً در آینده به استفاده از نرم افزارهای جعلی به عنوان یک تله آلوده کننده ادامه خواهند داد.”
“به همین دلیل، بسیار مهم است که پردازش کد شخص ثالث را با دقت انجام دهید. قبل از تلاش برای اجرای چنین کدی یا ادغام آن در یک پروژه موجود، بررسی کامل اقداماتی که توسط آن انجام می شود بسیار مهم است.”
سوء استفاده از مسابقات eSports برای کلاهبرداری
این خبر در حالی منتشر می شود که Bitdefender فاش کرد کلاهبرداران از مسابقات بزرگ eSports مانند IEM Katowice 2025 و PGL Cluj-Napoca 2025 برای هدف قرار دادن بازیکنان بازی ویدیویی محبوب Counter-Strike 2 (CS2) با هدف کلاهبرداری از آنها سوء استفاده می کنند.
این شرکت رومانیایی امنیت سایبری می گوید: “با ربودن حساب های YouTube برای جعل هویت بازیکنان حرفه ای مانند s1mple، NiKo و donk، مجرمان سایبری طرفداران را به سمت قرعه کشی های جعلی پوسته CS2 می کشانند که منجر به سرقت حساب های Steam، سرقت ارزهای دیجیتال و از دست دادن آیتم های ارزشمند درون بازی می شود.”
نظرات در مورد : پروژه های جعلی گیت هاب و سرقت ۴۵۶ هزار دلار بیت کوین