Компания Kaspersky предупредила о новой кампании, в которой злоумышленники используют поддельные репозитории на GitHub для распространения вредоносного ПО и кражи криптовалют.
Как работает GitVenom
Кампания GitVenom, активная как минимум два года, маскируется под легитимные проекты на GitHub. Часто используются файлы README, сгенерированные ИИ, для создания доверия. Вредоносный код скрывается через закладки в скриптах Python или фальшивые функции в JavaScript проектах.
Как происходит кража криптовалюты
GitVenom использует несколько инструментов для кражи данных пользователей. Злодейские программы на основе Node.js выкрадывают данные, такие как пароли и детали криптокошелька, отправляя их через Telegram. Трояны удаленного доступа захватывают устройство жертвы, регистрируя нажатия клавиш и делая скриншоты. Специальные программы перенаправляют крипто-транзакции, заменяя адреса кошельков на адреса злоумышленников.
Как защититься
Эксперты советуют внимательно проверять код перед его запуском, удостовериться в подлинности проектов на GitHub и избегать чрезмерно нахваленных README-файлов или неустойчивой истории коммитов. Компания Kaspersky ожидает, что атаки продолжатся с незначительными изменениями в тактике.
Кибератаки продолжают возрастать, и GitVenom — это только одна из угроз. Внимательное отношение к скачиваемому и запускаемому коду поможет обезопасить ваши данные.