Les pirates volent BTC à des bases de code github malveillant

[ad_1]

8f48b5546dc438c0a126363acee73ba576ac3b1b

Le code GitHub que vous utilisez pour créer une application à la mode ou la réparation de bogues existante ne peut être utilisée que pour voler votre Bitcoin (BTC) ou d’autres détenteurs de cryptes, selon le rapport Kaspersky.

GitHub est un outil populaire parmi les développeurs de toutes sortes, mais d’autant plus dans des projets ciblés par crypto, où une application simple peut générer des millions de dollars de revenus.

Le rapport a averti les utilisateurs de la campagne « Gitvenom » qui était active au moins deux ans mais qui se trouve constamment dans une augmentation, qui comprend la plantation de code malveillant dans des projets contrefaits sur la plate-forme de référentiel de code populaire.

L’attaque commence par des projets GitHub apparemment légitimes – comme la préparation des flashs pour la gestion du portefeuille Bitcoin ou des outils de jeux informatiques.

Chacun est livré avec un fichier de lecture poli, souvent créé AI, pour établir la confiance. Mais le code lui-même est un cheval de Troie: pour les projets basés sur Python, les attaquants cachent un faux script après une chaîne bizarre de 2 000 onglets, qui exploite et exécute une charge malveillante.

Pour JavaScript, une fonction voyou a clôturé avec le fichier principal et exploite l’attaque de lancement. Après avoir fonctionné, le logiciel malveillant attire des outils supplémentaires du référentiel GitHub contrôlé par le pirate.

(Tab organise le code, le faisant lire par alignement. La charge est au cœur d’un programme qui fait le travail réel ou les dommages, en cas de logiciels malveillants.)

Une fois le système entaché, d’autres programmes différents arrivent pour effectuer le survivant. Node.js Slogans Spherson Slower, Crypto Wallet Information and Browsing History, puis attachez et envoyez-les via Telegram. Les chevaux de Troie pour un accès à distance comme l’asyncrat et le quasar prennent le contrôle de l’appareil de la victime, la connexion des difficultés d’entrée et la capture d’écran.

« Top » remplace également les adresses du portefeuille copiées avec l’argent et les redirectes des pirates. Un de ces portefeuilles a fixe 5 BTC – d’une valeur de 485 000 $ à ce moment-là – en novembre seulement.

Actif depuis au moins deux ans, Gitvenom a frappé les utilisateurs les plus durs en Russie, au Brésil et en Turquie, bien que sa gamme d’arrivée soit mondiale, selon Kaspersky.

Les attaquants maintiennent la furtivité en imitant le développement actif et en modifiant leurs tactiques de codage pour échapper aux logiciels antivirus.

Comment les utilisateurs peuvent-ils se protéger? En examinant tout code avant de fonctionner, l’authenticité de l’authenticité du projet et la suspicion dans une lecture trop polie ou un engagement historique non cohérent.

Parce que les chercheurs ne s’attendent pas à ce que ces attaques soient bientôt licenciées: « Nous nous attendons à ce que ces tentatives se poursuivent à l’avenir, peut-être avec de petits changements dans les TTP », a conclu Kaspersky dans sa position.

[ad_2]

Source link

Share this article