Fałszywe Repozytoria GitHub Rozprzestrzeniają Złośliwe Oprogramowanie Wśród Programistów na Całym Świecie

Image by David Whelan, from Wikimedia Commons

Fałszywe Repozytoria GitHub Rozprzestrzeniają Złośliwe Oprogramowanie Wśród Programistów na Całym Świecie

Przeczytasz w: 2 min

Na GitHubie odkryto ponad 200 fałszywych projektów, które rozpowszechniają złośliwe oprogramowanie, w tym narzędzia do kradzieży haseł, monitorowania aktywności i kradzieży kryptowalut.

W pośpiechu? Oto najważniejsze informacje!

  • Kampania GitVenom ma na celu programistów na całym świecie, w tym takie kraje jak Rosja, Brazylia i Turcja.
  • Szkodliwy kod zawiera programy do kradzieży danych, backdoory, keyloggery i clippery.
  • Napastnicy używali przez AI generowanej dokumentacji i częstych aktualizacji kodu, aby wydawać się wiarygodnymi.

Ten schemat, nazwany GitVenom, jest aktywny od ponad dwóch lat, wpływając na programistów na całym świecie, jak donoszą w analizie z Kaspersky.

GitHub to popularna platforma, na której programiści mogą znaleźć i udostępnić kod dla swoich projektów. Jest to cenna zasób, ponieważ oszczędza czas, oferując gotowe rozwiązania dla typowych problemów z kodowaniem. Jednak ta otwartość również stwarza pole do nadużyć dla cyberprzestępców, którzy mogą wykorzystać nieświadomych użytkowników.

Fałszywe repozytoria wyglądają przekonująco na pierwszy rzut oka. Zawierają one atrakcyjnie brzmiące projekty, takie jak boty dla Telegrama, cheaty do gier, czy narzędzia do zarządzania portfelami Bitcoin.

Napastnicy nawet stworzyli dobrze napisane instrukcje, wykorzystując AI do udostępnienia ich w wielu językach. Dodatkowo, repozytoria zawierają tysiące aktualizacji kodu, co sprawia, że wyglądają na autentyczne i godne zaufania.

W rzeczywistości, kod zawarty w tych repozytoriach nie robi tego, co obiecuje. Zamiast tego, potajemnie instaluje szkodliwe oprogramowanie na komputerach użytkowników. Zalicza się do nich stealer, który zbiera nazwy użytkowników, hasła, historię przeglądarek i informacje o portfelach kryptowalutowych.

Kolejne narzędzie, AsyncRAT, pozwala hakerom na zdalne sterowanie komputerem i rejestrowanie klawiszy. Quasar, podobne złośliwe oprogramowanie typu backdoor, zapewnia hakerom pełną kontrolę nad urządzeniem.

Jednym z najbardziej niebezpiecznych komponentów jest kliper, który zmienia adresy portfeli kryptowalutowych w schowku na własne adresy hakera, co może prowadzić do kradzieży środków. W jednym przypadku, jak podaje Kaspersky, napastnik otrzymał około 485 000 dolarów w Bitcoinach.

GitVenom dotknął programistów w kilku krajach, w tym w Rosji, Brazylii i Turcji. Jest to przypomnienie o tym, jak ważne jest ostrożność podczas pobierania kodu z GitHuba czy innych otwartych platform.

Kaspersky radzi, że aby chronić się, programiści powinni zawsze analizować kod przed jego użyciem w swoich projektach i upewnić się, że ich urządzenia są chronione oprogramowaniem antywirusowym. Ważne jest sprawdzenie szczegółów projektu, szukanie ostrzeżeń, takich jak nowe konta z niewielką ilością gwiazdek lub niedawną datą utworzenia.

Deweloperzy powinni również unikać pobierania plików z niezaufanych linków, zwłaszcza z czatów czy podejrzanych stron internetowych. Zgłoszenie każdego podejrzanego repozytorium do GitHuba może również pomóc w zapobieganiu dalszym atakom.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
5.00 Na podstawie głosów 3 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...