Partager cet article

Les pirates utilisent un faux code GitHub pour voler vos Bitcoin: Kaspersky

L'attaque commence avec des projets GitHub apparemment légitimes, comme la création de robots Telegram pour gérer les portefeuilles Bitcoin ou des outils pour les jeux informatiques.

Mise à jour 26 févr. 2025, 2:53 p.m. Publié 26 févr. 2025, 6:29 a.m. Traduit par IA
hacker (Unsplash)
hacker (Unsplash)

Ce qu'il:

  • Un rapport de Kaspersky publié lundi a alerté les utilisateurs d'une campagne « GitVenom » active depuis au moins deux ans mais en constante augmentation.
  • L'attaque commence par des projets GitHub apparemment légitimes, comme la création de robots Telegram pour gérer les portefeuilles Bitcoin ou des outils pour les jeux informatiques.
  • Une de ces attaques a fini par vider le portefeuille Bitcoin d'un développeur pour plus de 400 000 $ de jetons en novembre.

Selon un rapport de Kaspersky, le code GitHub que vous utilisez pour créer une application tendance ou corriger des bugs existants pourrait simplement être utilisé pour voler vos Bitcoin ou d'autres avoirs Crypto .

GitHub est un outil populaire parmi les développeurs de tous types, mais encore plus parmi les projets axés sur la cryptographie, où une simple application peut générer des millions de dollars de revenus.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

Le rapport met en garde les utilisateurs contre une campagne « GitVenom » active depuis au moins deux ans mais en constante augmentation, impliquant l'implantation de code malveillant dans de faux projets sur la populaire plateforme de dépôt de code.

L'attaque commence par des projets GitHub apparemment légitimes, comme la création de robots Telegram pour gérer les portefeuilles Bitcoin ou des outils pour les jeux informatiques.

Chacun d'entre eux est accompagné d'un fichier README soigné, souvent généré par l'IA, pour instaurer la confiance. Mais le code lui-même est un cheval de Troie : pour les projets basés sur Python, les attaquants cachent un script néfaste après une chaîne bizarre de 2 000 onglets, qui décrypte et exécute une charge utile malveillante.

Pour JavaScript, une fonction malveillante est intégrée dans le fichier principal, déclenchant l'attaque de lancement. Une fois activée, le malware extrait des outils supplémentaires d'un référentiel GitHub distinct contrôlé par des pirates.

(Un onglet organise le code, le rendant lisible en alignant les lignes. La charge utile est la partie CORE d'un programme qui effectue le travail réel — ou le dommage, dans le cas d'un logiciel malveillant.)

Une fois le système infecté, divers autres programmes interviennent pour exécuter l'exploit. Un voleur Node.js récupère les mots de passe, les détails du portefeuille de Crypto et l'historique de navigation, puis les regroupe et les envoie via Telegram. Les chevaux de Troie d'accès à distance comme AsyncRAT et Quasar prennent le contrôle de l'appareil de la victime, enregistrant les frappes au clavier et capturant des captures d'écran.

Un « clipper » échange également les adresses de portefeuille copiées avec celles des pirates, redirigeant ainsi les fonds. Un de ces portefeuilles a rapporté 5 BTC , soit une valeur de 485 000 dollars à l'époque, rien qu'en novembre.

Actif depuis au moins deux ans, GitVenom a frappé plus durement les utilisateurs en Russie, au Brésil et en Turquie, bien que sa portée soit mondiale, selon Kaspersky.

Les attaquants le KEEP furtif en imitant le développement actif et en variant leurs tactiques de codage pour échapper aux logiciels antivirus.

Comment les utilisateurs peuvent-ils se protéger ? En examinant minutieusement tout code avant de l’exécuter, en vérifiant l’authenticité du projet et en se méfiant des fichiers README trop peaufinés ou des historiques de validation incohérents.

Car les chercheurs ne s'attendent T à ce que ces attaques s'arrêtent de sitôt : « Nous nous attendons à ce que ces tentatives se poursuivent à l'avenir, éventuellement avec de petits changements dans les TTP », conclut Kaspersky dans son article.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Drift de Solana lance la version 3, avec des transactions 10 fois plus rapides

Drift (b52_Tresa/Pixabay)

Avec la version 3, l'équipe indique qu'environ 85 % des ordres au marché seront exécutés en moins d'une demi-seconde, et que la liquidité s'approfondira suffisamment pour réduire le glissement sur les transactions importantes à environ 0,02 %.

What to know:

  • Drift, l'une des plus grandes plateformes de trading de contrats perpétuels sur Solana, a lancé Drift v3, une mise à jour majeure visant à rendre le trading on-chain aussi rapide et fluide que celui d'une plateforme centralisée.
  • La nouvelle version offrira une exécution des transactions 10 fois plus rapide grâce à une refonte complète du backend, marquant ainsi le plus grand saut de performance réalisé par le projet à ce jour.