网络安全公司**卡巴斯基**警告称,网络罪犯利用虚假的GitHub存储库传播恶意软件,用于窃取**比特币(BTC)**和其他加密货币。## 卡巴斯基警告黑客使用虚假的GitHub代码窃取比特币根据卡巴斯基的最新报告,一个名为“GitVenom”的恶意软件活动已经活跃了至少两年,它在流行的代码共享平台GitHub上的存在正在稳步增加。攻击始于看似合法的开源项目,如Telegram机器人或游戏工具,用于管理加密钱包,但隐藏了专门设计用于窃取加密资产的恶意代码。## GitVenom 是如何工作的?恶意软件已经在GitHub存储库中巧妙隐藏:* 每个项目看起来都是合法的,通常包含一个由人工智能生成的README文件,旨在建立信任。* 但是,代码包含恶意命令文件。 + 在基于 Python 的项目中,攻击者将恶意软件隐藏在解密并运行恶意负载的脚本中的 2,000 个空选项卡空间后面。在基于JavaScript的项目中,嵌入到主文件中的虚假功能会触发恶意软件攻击。* 激活后,恶意软件会从黑客控制的GitHub存储库中下载额外工具。## 如何窃取加密货币?安装后,GitVenom 会使用多种工具来窃取敏感的用户数据:*基于Node.js的密码和加密钱包窃贼提取存储的密码、钱包详细信息和浏览历史记录,然后通过Telegram将它们发送给黑客。* AsyncRAT和Quasar等远程访问木马是指远程控制犯罪工具,可入侵受害者设备并记录按键和截屏。* 一个面板海盗(clipper)通过将复制的钱包地址替换为攻击者的钱包地址,重新定向加密货币交易。*这样的钱包仅从11月被盗的资金中收取了5 BTC (485.000美元)。Kaspersky称,GitVenom主要在俄罗斯、巴西和土耳其活跃,但其访问权限是全球性的。攻击者通过模拟主动开发并不断更改编码策略来逃避杀毒软件检测,从而保持不被发现。## 如何保持安全?卡巴斯基建议开发人员和加密用户:在运行代码之前,请仔细检查。验证任何 GitHub 项目的真实性。对过分夸张的自述文件或不一致的承诺历史要小心。随着网络攻击的增加,GitVenom 不太可能消失。“我们预计这些攻击将在未来继续,可能会在战术上略有变化,”卡巴斯基总结道。
网络安全公司卡巴斯基揭示黑客的一种盗窃方法!土耳其用户也处于危险之中!以下是详情
网络安全公司卡巴斯基警告称,网络罪犯利用虚假的GitHub存储库传播恶意软件,用于窃取**比特币(BTC)**和其他加密货币。
卡巴斯基警告黑客使用虚假的GitHub代码窃取比特币
根据卡巴斯基的最新报告,一个名为“GitVenom”的恶意软件活动已经活跃了至少两年,它在流行的代码共享平台GitHub上的存在正在稳步增加。
攻击始于看似合法的开源项目,如Telegram机器人或游戏工具,用于管理加密钱包,但隐藏了专门设计用于窃取加密资产的恶意代码。
GitVenom 是如何工作的?
恶意软件已经在GitHub存储库中巧妙隐藏:
如何窃取加密货币?
安装后,GitVenom 会使用多种工具来窃取敏感的用户数据:
*基于Node.js的密码和加密钱包窃贼提取存储的密码、钱包详细信息和浏览历史记录,然后通过Telegram将它们发送给黑客。
Kaspersky称,GitVenom主要在俄罗斯、巴西和土耳其活跃,但其访问权限是全球性的。攻击者通过模拟主动开发并不断更改编码策略来逃避杀毒软件检测,从而保持不被发现。
如何保持安全?
卡巴斯基建议开发人员和加密用户:
在运行代码之前,请仔细检查。
验证任何 GitHub 项目的真实性。
对过分夸张的自述文件或不一致的承诺历史要小心。
随着网络攻击的增加,GitVenom 不太可能消失。“我们预计这些攻击将在未来继续,可能会在战术上略有变化,”卡巴斯基总结道。