خانه » بدافزار GitVenom با سوءاستفاده از پروژه‌های جعلی (GitHub) 456 هزار دلار بیت‌کوین سرقت کرد

بدافزار GitVenom با سوءاستفاده از پروژه‌های جعلی (GitHub) 456 هزار دلار بیت‌کوین سرقت کرد

توسط Vulnerbyt_News
GitVenom Malware Steals $456K in Bitcoin Using Fake GitHub Projects to Hijack Wallets گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری نسبت به یک کمپین فعال هشدار داده‌اند که گیمرها و سرمایه‌گذاران ارزهای دیجیتال را با سوءاستفاده از پروژه‌های متن‌باز جعلی در GitHub هدف قرار داده است.

این حمله که شامل صدها ریپازیتوری GitHub است، توسط شرکت Kaspersky  با نام GitVenom  شناخته شده است.

پژوهشگران این شرکت روسی اعلام کرده اند که پروژه‌های آلوده شامل یک ابزار خودکار برای مدیریت حساب‌های اینستاگرام، یک ربات تلگرام برای کنترل از راه دور کیف پول‌های بیت‌کوین و یک ابزار کرک بازی Valorant هستند.

این شرکت در ادامه اعلام کرد، تمام این ابزار های اعلام‌شده جعلی بوده اند و مجرمان سایبری از طریق آنها اطلاعات شخصی و بانکی کاربران را سرقت کرده و آدرس کیف پول‌های رمزارزی ذخیره‌شده در کلیپ‌بورد را ربوده اند.

این فعالیت مخرب تاکنون منجر به سرقت 5 بیت‌کوین (معادل 456,600 دلار در زمان نگارش این خبر) شده است. به نظر می‌رسد این کمپین حداقل دو سال است که در حال اجرا بوده و برخی از این پروژه‌های جعلی در همین بازه زمانی منتشر شده‌اند. بر اساس آمار، بیشتر آلودگی‌ها در کشورهای روسیه، برزیل و ترکیه ثبت شده است.

نحوه عملکرد GitVenom

پروژه‌های جعلی مورد استفاده در این حمله با زبان‌های مختلفی مانند Python، JavaScript، C++، C و C# نوشته شده‌اند؛ اما صرف‌نظر از زبان برنامه‌نویسی، هدف نهایی این پروژه‌ها یکسان بوده است: اجرای یک پیلود مخرب جاسازی شده که مولفه های اضافی را از یک مخزن GitHub تحت کنترل مهاجمان دانلود و اجرا می‌کند.

اجزای بدافزار GitVenom

یکی از مهم‌ترین ماژول‌های این بدافزار یک رباینده اطلاعات مبتنی بر Node.js است که موارد زیر را جمع‌آوری می‌کند:

  • رمزهای عبور ذخیره‌شده
  • اطلاعات حساب‌های بانکی
  • اطلاعات ورود به حساب ذخیره‌شده در مرورگرها
  • داده‌های کیف پول‌های رمزارزی
  • تاریخچه وب‌گردی کاربران

این اطلاعات به‌صورت یک فایل .7z  فشرده شده و از طریق تلگرام برای مهاجمان ارسال می‌شود.

پروژه‌های مخرب GitHub همچنین ابزارهای دیگری را دانلود می‌کنند، از جمله:

  • ابزار های مدیریتی از راه دور مانند AsyncRAT و QuasarRAT برای کنترل سیستم‌های آلوده
  • بدافزار کلیپر، نوعی بدافزار مسمومیت آدرس که آدرس‌های کیف پول رمزارزی کپی‌شده در کلیپ‌بورد را با آدرس کیف پول متعلق به مهاجمان جایگزین می‌کند تا دارایی‌های دیجیتال قربانیان را به حساب خود منتقل کنند.

افزایش تهدیدات ناشی از پروژه‌های جعلی در GitHub

پژوهشگر جورجی کوچرین از شرکت Kaspersky هشدار داد که مهاجمان، حملات با استفاده از ابزار های جعلی برای فریب قربانیان را در آینده نیز ادامه خواهند داد، زیرا پلتفرم هایی مانند GitHub توسط میلیون های توسعه دهنده در سراسر جهان استفاده می شود.

بنابراین این پژوهشگر توصیه می کند کدهای شخص ثالث باید با دقت بسیار بالایی مدیریت شوند. قبل از اجرای هرگونه کد یا ادغام آن با پروژه‌های موجود، باید بررسی کاملی روی عملکرد آن انجام شود.

این حمله در حالی رخ داده که پژوهشگران Bitdefender نیز هشدار داده‌اند که کلاهبرداران در حال سوءاستفاده از مسابقات بزرگ ورزش‌های الکترونیکی (e-Sports) مانند IEM Katowice 2025 و PGL Cluj-Napoca 2025 برای فریب بازیکنان Counter-Strike 2 (CS2) هستند.

به گفته این شرکت امنیتی رومانیایی، مجرمان سایبری با هک حساب‌های یوتیوب و جعل هویت بازیکنان معروفی مانند s1mple،NiKo  و donk طرفداران را به شرکت در قرعه‌کشی‌های جعلی اسکین بازی CS2 ترغیب کرده‌اند. این کلاهبرداری‌ها منجر به سرقت حساب‌های Steam، ارزهای دیجیتال و آیتم‌های ارزشمند درون بازی شده است.

نمونه ای از اسکین های جعلی در بازی CS2

همچنین ممکن است دوست داشته باشید

پیام بگذارید