GitHub假程式碼竊取比特幣:卡巴斯基警告




駭客利用假GitHub代碼竊取你的比特幣:卡巴斯基報告

根據卡巴斯基的報告,近期出現了一個名為「GitVenom」的攻擊活動,已經活躍了至少兩年,並且正在穩步上升。這個攻擊的起點是看似合法的GitHub項目,例如製作用於管理比特幣錢包的Telegram機器人或電腦遊戲工具。

報告指出,攻擊者會在這些假項目中植入惡意代碼,這些項目通常會附上精美的README文件,這些文件往往是由人工智能生成的,以建立信任感。然而,代碼本身卻是一個木馬:在基於Python的項目中,攻擊者會在一串奇怪的2000個制表符之後隱藏惡意腳本,解密並執行惡意載荷。對於JavaScript,則會在主文件中嵌入一個惡意函數,觸發攻擊。一旦啟動,這些惡意軟件會從另一個駭客控制的GitHub代碼庫中提取額外的工具。

一旦系統被感染,各種其他程序會啟動以執行攻擊。一個Node.js竊取器會收集密碼、加密錢包詳情和瀏覽歷史,然後通過Telegram打包並發送。遠程訪問木馬(如AsyncRAT和Quasar)則會接管受害者的設備,記錄按鍵和捕捉屏幕截圖。此外,還有一個「剪貼板劫持器」會將複製的錢包地址替換為駭客自己的地址,從而重定向資金。據報導,僅在去年11月,就有一個錢包獲得了5 BTC,當時價值約485,000美元。

根據卡巴斯基的報告,這一活動在俄羅斯、巴西和土耳其的受害者最為嚴重,但其影響範圍是全球性的。攻擊者通過模仿活躍的開發活動和變化其編碼策略來保持隱蔽,以逃避防病毒軟件的檢測。

那麼,用戶該如何保護自己呢?報告建議用戶在運行任何代碼之前仔細檢查,驗證項目的真實性,並對過於精美的README文件或不一致的提交歷史保持懷疑。因為研究人員預計這些攻擊不會在短期內停止,卡巴斯基的結論是:「我們預計這些嘗試將在未來繼續,可能會有小的變化。」

這篇報告提醒我們在使用開源代碼時的潛在風險,尤其是在加密貨幣領域,開發者往往依賴GitHub等平台來獲取代碼和工具。這不僅是對開發者的警示,也是對整個社區的警醒。隨著加密貨幣的普及,駭客的攻擊手段也在不斷演變,開發者和用戶必須提高警惕,確保自身的資產安全。這也反映了當今數字世界中,安全意識的重要性不容忽視。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

🎨 Nano Banana Pro 圖像生成器|打幾句說話就出圖

想畫人像、產品圖、插畫?SSFuture 圖像生成器支援 Flux Gemini Nano Banana Pro 改圖 / 合成, 打廣東話都得,仲可以沿用上一張圖繼續微調。

🆓 Flux 模型即玩,不用登入
🤖 登入後解鎖 Gemini 改圖
📷 支援上載參考圖再生成
⚡ 每天免費額度任你玩
✨ 即刻玩 AI 畫圖
Replace the words in the bottom by ‘tantamount Deco’ Using the uploaded photo generate ​a Monochromatic portrait, low-key lighting, chiaroscuro technique, striped shadows crossing the face, intense gaze, film noir aesthetic, studio lighting, sharp edges, depth of field."
​"Close-up, dramatic split lighting combined with linear shadows, black background, glossy lips and subtle skin texture, photorealistic digital art, professional portrait photography. A male model, dressed in a brown bomber jacket, dark trousers, is perched on the edge of a fire escape platform. One leg dangles freely while the other is bent. He looks contemplatively into the distance. Monogrammed duffel bag rests nearby. Urban street background, soft ambient lighting.
Keep the face 100% exact same as I uploaded no alteration, no blurry.