
Image by David Whelan, from Wikimedia Commons
Фальшиві репозиторії GitHub поширюють шкідливе програмне забезпечення для розробників по всьому світу
Було виявлено понад 200 фальшивих проектів на GitHub, які поширюють шкідливе програмне забезпечення, включаючи інструменти для крадіжки паролів, моніторингу активності та крадіжки криптовалюти.
У поспіху? Ось найважливіші факти!
- Кампанія GitVenom цілиться в розробників по всьому світу, включаючи такі країни як Росія, Бразилія та Туреччина.
- Шкідливий код включає в себе крадіжники, задні ворота, keyloggers, та програми-кліпери.
- Атакуючі використовували документацію, згенеровану за допомогою AI, і часті оновлення коду, щоб виглядати законно.
Ця схема, яку назвали GitVenom, активна вже більше двох років, зачепивши розробників по всьому світу, як повідомляється в аналізі від Kaspersky.
GitHub – популярна платформа, де програмісти можуть знаходити та ділитися кодом для проектів. Це цінний ресурс, оскільки він дозволяє заощадити час, пропонуючи вже готові рішення для поширених проблем кодування. Однак, ця відкритість також залишає місце для кіберзлочинців, які можуть використати нічого не підозрюючих користувачів.
Підроблені репозиторії на перший погляд виглядають переконливо. Вони містять здавалося б корисні проекти, такі як боти для Telegram, чити для ігор, або інструменти для управління Bitcoin-гаманцями.
Нападники навіть створили добре написані інструкції, використовуючи штучний інтелект, щоб зробити їх доступними на багатьох мовах. Крім того, репозиторії містять тисячі оновлень коду, що робить їх автентичними та надійними.
Насправді, код всередині цих репозиторіїв не робить те, що обіцяє. Замість цього, він таємно встановлює шкідливе програмне забезпечення на комп’ютери користувачів. Ці програми включають засіб, що збирає імена користувачів, паролі, історію браузера та інформацію про гаманці криптовалюти.
Ще одним інструментом, AsyncRAT, хакери можуть віддалено контролювати комп’ютер та записувати натискання клавіш. Quasar, подібний “задній вхід”, надає хакерам повний контроль над пристроєм.
Одним з найнебезпечніших компонентів є кліпер, який змінює адреси гаманців криптовалют у буфері обміну на власні хакера, що може призвести до крадіжки коштів. У одному випадку, нападник отримав близько $485,000 у вигляді біткоїнів, як повідомляє Kaspersky.
GitVenom вплинув на розробників в кількох країнах, зокрема в Росії, Бразилії та Туреччині. Це нагадування про важливість бути обережними при завантаженні коду з GitHub чи інших відкритих платформ.
Kaspersky радить для захисту розробникам завжди аналізувати код перед його використанням у своїх проектах та переконатися, що їхні пристрої захищені антивірусним програмним забезпеченням. Важливо перевіряти деталі проекту, шукаючи попереджувальні знаки, такі як нові облікові записи з малою кількістю зірок або недавньою датою створення.
Розробники також повинні уникати завантаження файлів з ненадійних посилань, особливо з чатів або підозрілих веб-сайтів. Сповіщення про будь-які підозрілі репозиторії на GitHub також може допомогти запобігти подальшим атакам.
Лишити коментар
Скасувати