
Image by David Whelan, from Wikimedia Commons
假冒的GitHub仓库向全球开发者传播恶意软件
在GitHub上已发现200多个假项目,用于传播恶意软件,包括偷窃密码、监控活动和盗取加密货币的工具。
急着赶时间?这里有快速事实!
- GitVenom活动针对全球开发人员,包括俄罗斯,巴西和土耳其等国。
- 恶意代码包括窃取器,后门,键盘记录器和剪辑程序。
- 攻击者使用AI生成的文档和频繁的代码更新来呈现合法性。
这个名为GitVenom的计划已经活跃了两年多,影响了全球的开发人员,正如卡巴斯基的一项分析报告中所述。
GitHub是一个受欢迎的平台,程序员可以在这里找到并分享项目的代码。它是一份宝贵的资源,因为它节省时间,为常见的编程问题提供预先编写的解决方案。然而,这种开放性也给网络犯罪者留下了空间,他们可以利用这个机会欺骗毫无戒心的用户。
这些假冒的仓库乍一看起来很有说服力。它们包含了一些看似有用的项目,比如Telegram机器人、游戏黑客,或是管理比特币钱包的工具。
攻击者甚至使用了AI技术,制作了写得很好的指示,并使其能在多种语言中使用。此外,这些库包含了数千次代码更新,使它们看起来真实可信。
然而实际上,这些库中的代码并不会按照它所声称的那样运行。相反,它会在用户的电脑上偷偷安装有害软件。这些软件包括一个信息窃取器,可以收集用户名、密码、浏览历史以及加密货币钱包信息。
另一个工具,AsyncRAT,允许黑客远程控制计算机并记录键盘输入。Quasar是一个类似的后门,可以为黑客提供对设备的完全控制。
其中最危险的组件之一,剪贴板,可以将剪贴板中的加密货币钱包地址更改为黑客自己的地址,这可能导致资金被盗。在一个案例中,攻击者获得了大约价值485,000美元的比特币,如卡巴斯基所报告。
GitVenom已经影响了包括俄罗斯、巴西和土耳其在内的几个国家的开发者。这是一个提醒,当从GitHub或其他开放平台下载代码时,谨慎行事的重要性。
卡巴斯基建议,为了保护自己,开发者在将代码用于他们的项目之前应始终进行分析,并确保他们的设备安装了防病毒软件。检查项目详情非常重要,寻找警告信号,比如新账户有很少的星级或者近期的创建日期。
开发者们也应避免从不可信链接,尤其是聊天或可疑网站下载文件。向GitHub报告任何可疑仓库也能帮助防止进一步的攻击。
留下评论
取消