網絡安全公司**卡巴斯基**警告稱,網絡罪犯利用虛假的GitHub存儲庫傳播惡意軟件,用於竊取**比特幣(BTC)**和其他加密貨幣。## 卡巴斯基警告黑客使用虛假的GitHub代碼竊取比特幣根據卡巴斯基的最新報告,一個名為“GitVenom”的惡意軟件活動已經活躍了至少兩年,它在流行的代碼共享平臺GitHub上的存在正在穩步增加。攻擊始於看似合法的開源項目,如Telegram機器人或遊戲工具,用於管理加密錢包,但隱藏了專門設計用於竊取加密資產的惡意代碼。## GitVenom 是如何工作的?惡意軟件已經在GitHub存儲庫中巧妙隱藏:* 每個項目看起來都是合法的,通常包含一個由人工智能生成的README文件,旨在建立信任。* 但是,代碼包含惡意命令文件。 + 在基於 Python 的項目中,攻擊者將惡意軟件隱藏在解密並運行惡意負載的腳本中的 2,000 個空選項卡空間後面。在基於JavaScript的項目中,嵌入到主文件中的虛假功能會觸發惡意軟件攻擊。* 激活後,惡意軟件會從黑客控制的GitHub存儲庫中下載額外工具。## 如何竊取加密貨幣?安裝後,GitVenom 會使用多種工具來竊取敏感的用戶數據:*基於Node.js的密碼和加密錢包竊賊提取存儲的密碼、錢包詳細信息和瀏覽歷史記錄,然後通過Telegram將它們發送給黑客。* AsyncRAT和Quasar等遠程訪問木馬是指遠程控制犯罪工具,可入侵受害者設備並記錄按鍵和截屏。* 一個面板海盜(clipper)通過將複製的錢包地址替換為攻擊者的錢包地址,重新定向加密貨幣交易。*這樣的錢包僅從11月被盜的資金中收取了5 BTC (485.000美元)。Kaspersky稱,GitVenom主要在俄羅斯、巴西和土耳其活躍,但其訪問權限是全球性的。攻擊者通過模擬主動開發並不斷更改編碼策略來逃避殺毒軟件檢測,從而保持不被發現。## 如何保持安全?卡巴斯基建議開發人員和加密用戶:在運行代碼之前,請仔細檢查。驗證任何 GitHub 項目的真實性。對過分誇張的自述文件或不一致的承諾歷史要小心。隨著網絡攻擊的增加,GitVenom 不太可能消失。“我們預計這些攻擊將在未來繼續,可能會在戰術上略有變化,”卡巴斯基總結道。
網絡安全公司卡巴斯基揭示黑客的一種盜竊方法!土耳其用戶也處於危險之中!以下是詳情
網絡安全公司卡巴斯基警告稱,網絡罪犯利用虛假的GitHub存儲庫傳播惡意軟件,用於竊取**比特幣(BTC)**和其他加密貨幣。
卡巴斯基警告黑客使用虛假的GitHub代碼竊取比特幣
根據卡巴斯基的最新報告,一個名為“GitVenom”的惡意軟件活動已經活躍了至少兩年,它在流行的代碼共享平臺GitHub上的存在正在穩步增加。
攻擊始於看似合法的開源項目,如Telegram機器人或遊戲工具,用於管理加密錢包,但隱藏了專門設計用於竊取加密資產的惡意代碼。
GitVenom 是如何工作的?
惡意軟件已經在GitHub存儲庫中巧妙隱藏:
如何竊取加密貨幣?
安裝後,GitVenom 會使用多種工具來竊取敏感的用戶數據:
*基於Node.js的密碼和加密錢包竊賊提取存儲的密碼、錢包詳細信息和瀏覽歷史記錄,然後通過Telegram將它們發送給黑客。
Kaspersky稱,GitVenom主要在俄羅斯、巴西和土耳其活躍,但其訪問權限是全球性的。攻擊者通過模擬主動開發並不斷更改編碼策略來逃避殺毒軟件檢測,從而保持不被發現。
如何保持安全?
卡巴斯基建議開發人員和加密用戶:
在運行代碼之前,請仔細檢查。
驗證任何 GitHub 項目的真實性。
對過分誇張的自述文件或不一致的承諾歷史要小心。
隨著網絡攻擊的增加,GitVenom 不太可能消失。“我們預計這些攻擊將在未來繼續,可能會在戰術上略有變化,”卡巴斯基總結道。