
Image by David Whelan, from Wikimedia Commons
Ψευδείς Αποθήκες GitHub Διαδίδουν Κακόβουλο Λογισμικό σε Προγραμματιστές Παγκοσμίως
Έχουν βρεθεί πάνω από 200 ψευδείς εργασίες στο GitHub που διαδίδουν κακόβουλο λογισμικό, συμπεριλαμβανομένων εργαλείων για την κλοπή κωδικών, την παρακολούθηση δραστηριότητας και την κλοπή κρυπτονομίσματος.
Βιάζεστε; Εδώ είναι τα Γρήγορα Γεγονότα!
- Η εκστρατεία GitVenom στοχεύει σε προγραμματιστές παγκοσμίως, συμπεριλαμβανομένων χωρών όπως η Ρωσία, η Βραζιλία και η Τουρκία.
- Ο κακόβουλος κώδικας περιλαμβάνει διαρρήκτες, παράθυρα παρασκηνίου, προγράμματα καταγραφής πληκτρολογήσεων και προγράμματα «clipper».
- Οι επιτιθέμενοι χρησιμοποίησαν τεκμηρίωση που δημιουργήθηκε από τεχνητή νοημοσύνη και συχνές ενημερώσεις κώδικα για να φαίνονται νόμιμοι.
Το σχέδιο αυτό, που ονομάζεται GitVenom, είναι ενεργό για περισσότερα από δύο χρόνια, επηρεάζοντας προγραμματιστές παγκοσμίως, όπως αναφέρεται σε μια ανάλυση από την Kaspersky.
Το GitHub είναι μια δημοφιλής πλατφόρμα όπου οι προγραμματιστές μπορούν να βρουν και να μοιραστούν κώδικα για τα projects τους. Πρόκειται για έναν πολύτιμο πόρο, καθώς εξοικονομεί χρόνο, προσφέροντας προ-γραμμένες λύσεις σε κοινά προγραμματιστικά προβλήματα. Ωστόσο, αυτή η ανοιχτότητα αφήνει επίσης χώρο για τους cybercriminals να εκμεταλλευτούν ανυποψίαστους χρήστες.
Τα ψεύτικα αποθετήρια φαίνονται πειστικά κατά την πρώτη ματιά. Περιέχουν projects που ακούγονται χρήσιμα, όπως bots για το Telegram, game hacks ή εργαλεία για τη διαχείριση των Bitcoin wallets.
Οι επιτιθέμενοι δημιούργησαν ακόμη και καλά γραμμένες οδηγίες, χρησιμοποιώντας AI για να τις κάνουν διαθέσιμες σε πολλές γλώσσες. Επιπλέον, οι αποθήκες περιέχουν χιλιάδες ενημερώσεις κώδικα, κάνοντάς τες να φαίνονται αυθεντικές και αξιόπιστες.
Στην πραγματικότητα, ο κώδικας μέσα σε αυτές τις αποθήκες δεν κάνει αυτό που υποστηρίζει. Αντίθετα, εγκαθιστά κρυφά επιβλαβή λογισμικά στους υπολογιστές των χρηστών. Αυτά περιλαμβάνουν έναν κλέφτη που συλλέγει ονόματα χρηστών, κωδικούς πρόσβασης, ιστορικό περιήγησης και πληροφορίες πορτοφολιού κρυπτονομισμάτων.
Ένα άλλο εργαλείο, το AsyncRAT, επιτρέπει στους χάκερς να ελέγχουν απομακρυσμένα έναν υπολογιστή και να καταγράφουν πληκτρολογήσεις. Το Quasar, μια παρόμοια παρασκηνιακή πόρτα, παρέχει στους χάκερς πλήρη έλεγχο σε μια συσκευή.
Ένα από τα πιο επικίνδυνα συστατικά, ένα clipper, αλλάζει τις διευθύνσεις των ψηφιακών πορτοφολιών στο πρόχειρο σε αυτές του χάκερ, κάτι που θα μπορούσε να οδηγήσει σε κλοπή κεφαλαίων. Σε ένα περιστατικό, ο επιτιθέμενος λάβει περίπου $ 485,000 αξίας Bitcoin, όπως ανέφερε η Kaspersky.
Το GitVenom έχει επηρεάσει προγραμματιστές σε αρκετές χώρες, συμπεριλαμβανομένης της Ρωσίας, της Βραζιλίας και της Τουρκίας. Είναι ένα υπενθύμιση της σημασίας της προσεκτικότητας κατά τη λήψη κώδικα από το GitHub ή άλλες ανοικτές πλατφόρμες.
Η Kaspersky συμβουλεύει ότι για να προστατευθούν, οι προγραμματιστές πρέπει πάντα να αναλύουν τον κώδικα πριν τον χρησιμοποιήσουν στα έργα τους και να βεβαιωθούν ότι οι συσκευές τους προστατεύονται με λογισμικό αντιικού. Είναι σημαντικό να ελέγχουν τις λεπτομέρειες του έργου, αναζητώντας πιθανά σημάδια κινδύνου, όπως νέοι λογαριασμοί με λίγα αστέρια ή πρόσφατη ημερομηνία δημιουργίας.
Οι προγραμματιστές θα πρέπει επίσης να αποφεύγουν τη λήψη αρχείων από μη έμπιστους συνδέσμους, ιδιαίτερα από συνομιλίες ή ύποπτες ιστοσελίδες. Η αναφορά οποιουδήποτε ύποπτου αποθετηρίου στο GitHub μπορεί επίσης να βοηθήσει στην πρόληψη περαιτέρω επιθέσεων.
Αφήστε ένα σχόλιο
Ακύρωση