Gitvenom广告系列以假的GitHub项目为目标,以游戏玩家和加密投资者为目标

Gitvenom恶意软件活动通过在Github上担任开源项目来针对游戏玩家和加密投资者。卡巴斯基的研究人员警告说,针对GitHub用户的恶意软件运动,被称为Gitvenom。该活动背后的威胁参与者创建了数百个具有恶意代码的假github存储库,将其掩盖为自动化工具,加密机器人和黑客实用程序。攻击者使用[…]

来源:Security Affairs _恶意软件

Gitvenom广告系列以假的GitHub项目为目标,以游戏玩家和加密投资者为目标

Gitvenom广告系列以假的GitHub项目为目标,以游戏玩家和加密投资者为目标

Pierluigi Paganini Pierluigi Paganini 2025年2月26日

Gitvenom恶意软件活动通过在Github上担任开源项目来针对游戏玩家和加密投资者。

卡巴斯基的研究人员警告说,针对GitHub用户的恶意软件活动,被称为Gitvenom。该活动背后的威胁参与者创建了数百个具有恶意代码的假github存储库,将其掩盖为自动化工具,加密机器人和黑客式实用程序。攻击者使用AI生成的读数文件来使假货Github RepoSorities看起来合法,包括项目详细信息和汇编说明。

威胁参与者还使用了标签和虚假提交,每隔几分钟就更新时间戳文件,以欺骗受害者,以为他们的GitHub存储库很活跃且合法。

Gitvenom广告系列中使用的项目使用多种编程语言。 Python项目使用代码来安装和运行恶意脚本,而JavaScript项目包含用于解码和执行恶意脚本的功能。 C,C ++和C#存储库在Visual Studio文件中包含有害批处理脚本。

“在使用不同的编程语言编码时,存储在虚假项目中的恶意有效载荷具有相同的目标 - 从攻击者控制的GitHub存储库中下载进一步的恶意组件(在研究时url:HXXPS:// github [。阅读卡巴斯基出版的报告。

“在使用不同的编程语言编码时,存储在虚假项目中的恶意有效载荷具有相同的目标 - 从攻击者控制的GitHub存储库中下载进一步的恶意组件(在研究时url:HXXPS:// github [。阅读卡巴斯基出版的报告。 报告 报告 异步 Quasar @securityaffairs @securityaffairs Facebook Facebook mastodon