
駭客利用假GitHub代碼竊取你的比特幣:卡巴斯基報告
根據卡巴斯基的報告,近期出現了一個名為「GitVenom」的攻擊活動,已經活躍了至少兩年,並且正在穩步上升。這個攻擊的起點是看似合法的GitHub項目,例如製作用於管理比特幣錢包的Telegram機器人或電腦遊戲工具。
報告指出,攻擊者會在這些假項目中植入惡意代碼,這些項目通常會附上精美的README文件,這些文件往往是由人工智能生成的,以建立信任感。然而,代碼本身卻是一個木馬:在基於Python的項目中,攻擊者會在一串奇怪的2000個制表符之後隱藏惡意腳本,解密並執行惡意載荷。對於JavaScript,則會在主文件中嵌入一個惡意函數,觸發攻擊。一旦啟動,這些惡意軟件會從另一個駭客控制的GitHub代碼庫中提取額外的工具。
一旦系統被感染,各種其他程序會啟動以執行攻擊。一個Node.js竊取器會收集密碼、加密錢包詳情和瀏覽歷史,然後通過Telegram打包並發送。遠程訪問木馬(如AsyncRAT和Quasar)則會接管受害者的設備,記錄按鍵和捕捉屏幕截圖。此外,還有一個「剪貼板劫持器」會將複製的錢包地址替換為駭客自己的地址,從而重定向資金。據報導,僅在去年11月,就有一個錢包獲得了5 BTC,當時價值約485,000美元。
根據卡巴斯基的報告,這一活動在俄羅斯、巴西和土耳其的受害者最為嚴重,但其影響範圍是全球性的。攻擊者通過模仿活躍的開發活動和變化其編碼策略來保持隱蔽,以逃避防病毒軟件的檢測。
那麼,用戶該如何保護自己呢?報告建議用戶在運行任何代碼之前仔細檢查,驗證項目的真實性,並對過於精美的README文件或不一致的提交歷史保持懷疑。因為研究人員預計這些攻擊不會在短期內停止,卡巴斯基的結論是:「我們預計這些嘗試將在未來繼續,可能會有小的變化。」
這篇報告提醒我們在使用開源代碼時的潛在風險,尤其是在加密貨幣領域,開發者往往依賴GitHub等平台來獲取代碼和工具。這不僅是對開發者的警示,也是對整個社區的警醒。隨著加密貨幣的普及,駭客的攻擊手段也在不斷演變,開發者和用戶必須提高警惕,確保自身的資產安全。這也反映了當今數字世界中,安全意識的重要性不容忽視。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。