Cybersecurity-onderzoekers vestigen de aandacht op een voortdurende campagne die zich richt op gamers en cryptocurrency-investeerders onder het mom van open-source projecten die op GitHub worden georganiseerd.
De campagne, die honderden repositories omvat, is nagesynchroniseerd Gitvenom door Kaspersky.
“De geïnfecteerde projecten omvatten een automatiseringsinstrument voor interactie met Instagram -accounts, een Telegram -bot die het externe beheer van Bitcoin -portefeuilles en een crack -tool mogelijk maakt om het Valorant -spel te spelen,” zei de Russische cybersecurity -verkoper.
“Al deze vermeende projectfunctionaliteit was nep en cybercriminelen achter de campagne hebben persoonlijke en bankgegevens gestolen en Cryptowallet -adressen van het klembord hebben gekaapt.”
De kwaadaardige activiteit heeft de diefstal van 5 bitcoins vergemakkelijkt, ongeveer $ 456.600 waard vanaf schrijven. Er wordt aangenomen dat de campagne al minstens twee jaar aan de gang is, toen sommige nepprojecten werden gepubliceerd. Een meerderheid van de infectiepogingen zijn geregistreerd in Rusland, Brazilië en Turkije.
De projecten in kwestie zijn geschreven in verschillende programmeertalen, waaronder Python, JavaScript, C, C ++ en C#. Maar ongeacht de gebruikte taal, het einddoel is hetzelfde: lanceer een ingebedde kwaadaardige lading die verantwoordelijk is voor het ophalen van extra componenten uit een door aanvallers gecontroleerde GitHub-repository en het uitvoeren ervan.
Prominent onder deze modules is een node.js -informatie -stealer die wachtwoorden, bankrekeninginformatie, opgeslagen referenties, cryptocurrency -portemonnee -gegevens en web -browsegeschiedenis verzamelt; comprimeert ze in een .7z -archief en exfiltreert het aan de dreigingsacteurs via telegram.
Ook gedownload via de nepgus github-projecten zijn externe administratietools zoals asyncrat en quasar rat die kunnen worden gebruikt om geïnfecteerde hosts te commando’s en een clipper-malware die de portemonnee kan vervangen die in het klembord worden gekopieerd door een advertende portemonnee om de digitale activa te herstellen de dreigingsacteurs.
“Aangezien platforms voor het delen van codes zoals GitHub worden gebruikt door miljoenen ontwikkelaars wereldwijd, zullen dreigingsactoren zeker nepsoftware blijven gebruiken als een infectieslocatie in de toekomst,” zei Kaspersky -onderzoeker Georgy Kucherin.
“Om die reden is het cruciaal om de verwerking van de code van derden zeer zorgvuldig af te handelen. Voordat u een dergelijke code probeert uit te voeren of te integreren in een bestaand project, is het van het grootste belang om grondig te controleren welke acties erdoor worden uitgevoerd.”
De ontwikkeling komt wanneer Bitdefender onthulde dat oplichters de belangrijkste E-Sports-toernooien zoals IEM Katowice 2025 en PGL Cluj-Napoca 2025 exploiteren om spelers van de populaire videogame Counter-Strike 2 (CS2) te richten met de bedoeling hen te bedriegen.
“By hijacking YouTube accounts to impersonate professional players like s1mple, NiKo, and donk, cybercriminals are luring fans into fraudulent CS2 skin giveaways that result in stolen Steam accounts, cryptocurrency theft, and the loss of valuable in-game items,” the Romanian cybersecurity zei bedrijf.