Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il malware GitVenom sta destando preoccupazione tra gli esperti di cybersecurity per la sua capacità di rubare Bitcoin attraverso progetti GitHub fasulli. Lanciata da cybercriminali, questa campagna ingannevole si rivolge principalmente a giocatori e investitori in criptovalute, utilizzando progetti open source apparentemente legittimi per nascondere la propria attività malevola. Secondo Kaspersky, i progetti infetti includono strumenti di automazione per interagire con account Instagram, bot di Telegram per la gestione remota di portafogli Bitcoin, e tool per craccare il gioco Valorant. Tuttavia, tutte queste funzionalità sono false, e l'obiettivo reale è il furto di dati personali e bancari, oltre al dirottamento degli indirizzi di criptowallet.
La campagna, che ha già portato al furto di cinque Bitcoin, equivalenti a circa 456.600 dollari, è attiva da almeno due anni. I tentativi di infezione sono stati osservati principalmente in Russia, Brasile e Turchia. I progetti, scritti in vari linguaggi di programmazione come Python, JavaScript, C, C++, e C#, mirano a lanciare un payload malevolo che recupera componenti aggiuntivi da un repository GitHub controllato dagli attaccanti, per poi eseguirli. Tra i moduli scaricati spicca un information stealer basato su Node.js che raccoglie password, informazioni su conti bancari, credenziali salvate, dati di portafogli di criptovalute e cronologia di navigazione web, comprimendoli in un archivio .7z da inviare agli attaccanti tramite Telegram.
Inoltre, i progetti GitHub falsi scaricano strumenti di amministrazione remota come AsyncRAT e Quasar RAT, che permettono di prendere il controllo dei dispositivi infetti, e un malware clipper che sostituisce gli indirizzi di wallet copiati negli appunti con quelli degli attaccanti per reindirizzare le risorse digitali.
La diffusione di piattaforme di condivisione del codice come GitHub ha reso più facile per i cybercriminali utilizzare software falsi come esca per le infezioni. Gli esperti consigliano di trattare con cautela il codice di terze parti e di verificare attentamente le azioni eseguite dal codice prima di integrarlo in progetti esistenti.
Oltre alla campagna GitVenom, Bitdefender ha rivelato un altro schema fraudolento in cui i truffatori sfruttano tornei di e-sports per attirare i giocatori di Counter-Strike 2 in finte lotterie di skin, risultando nel furto di account Steam, criptovalute e oggetti di gioco.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.