Поделиться этой статьей

Хакеры используют поддельный код GitHub, чтобы украсть ваши Bitcoin: Kaspersky

Атака начинается с, казалось бы, легитимных проектов GitHub — например, создания ботов Telegram для управления Bitcoin кошельками или инструментов для компьютерных игр.

Автор Shaurya Malwa|Редактор Parikshit Mishra
Обновлено 26 февр. 2025 г., 2:53 p.m. Опубликовано 26 февр. 2025 г., 6:29 a.m. Переведено ИИ
hacker (Unsplash)
hacker (Unsplash)

Что нужно знать:

  • В своем отчете от понедельника компания «Лаборатория Касперского» предупредила пользователей о кампании «GitVenom», которая активна уже как минимум два года, но неуклонно растет.
  • Атака начинается с, казалось бы, легитимных проектов GitHub — например, создания ботов Telegram для управления Bitcoin кошельками или инструментов для компьютерных игр.
  • В результате ONE из таких атак в ноябре из Bitcoin кошелька разработчика было украдено более 400 000 долларов в токенах.

Согласно отчету «Лаборатории Касперского», код GitHub, который вы используете для создания модного приложения или исправления существующих ошибок, может быть использован для кражи ваших Bitcoin или других Криптo активов.

GitHub — популярный инструмент среди разработчиков всех типов, но еще более популярный среди проектов, ориентированных на криптовалюту, где простое приложение может приносить миллионы долларов дохода.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

В отчете содержится предупреждение о кампании «GitVenom», которая действует уже не менее двух лет, но неуклонно набирает обороты. Она заключается в размещении вредоносного кода в поддельных проектах на популярной платформе репозитория кода.

Атака начинается с, казалось бы, легитимных проектов GitHub — например, создания ботов Telegram для управления Bitcoin кошельками или инструментов для компьютерных игр.

Каждый из них поставляется с отполированным файлом README, часто сгенерированным ИИ, для создания доверия. Но сам код — это троянский конь: для проектов на основе Python злоумышленники скрывают гнусный скрипт после странной строки из 2000 вкладок, которая расшифровывает и выполняет вредоносную полезную нагрузку.

Для JavaScript в основной файл встроена мошенническая функция, запускающая атаку запуска. После активации вредоносная программа извлекает дополнительные инструменты из отдельного контролируемого хакерами репозитория GitHub.

(Вкладка организует код, делая его читаемым путем выравнивания строк. Полезная нагрузка — это CORE часть программы, которая выполняет фактическую работу — или наносит вред, в случае вредоносного ПО.)

После заражения системы в дело вступают различные другие программы, которые выполняют эксплойт. Node.js-краулер собирает пароли, данные Криптo и историю просмотров, затем объединяет их и отправляет через Telegram. Трояны удаленного доступа, такие как AsyncRAT и Quasar, захватывают устройство жертвы, регистрируя нажатия клавиш и делая снимки экрана.

«Клиппер» также меняет скопированные адреса кошельков на собственные адреса хакеров, перенаправляя средства. ONE такой кошелек принес 5 BTC — на тот момент это было 485 000 долларов — только в ноябре.

GitVenom, действующий не менее двух лет, сильнее всего ударил по пользователям в России, Бразилии и Турции, хотя, по данным «Лаборатории Касперского», его охват распространяется по всему миру.

Злоумышленники KEEP скрытность, имитируя активную разработку и изменяя тактику кодирования, чтобы обойти антивирусное программное обеспечение.

Как пользователи могут защитить себя? Тщательно проверяя любой код перед его запуском, проверяя подлинность проекта и с подозрением относясь к слишком отполированным README или непоследовательным историям коммитов.

Потому что исследователи T ожидают, что эти атаки прекратятся в ближайшее время: «Мы ожидаем, что эти попытки продолжатся в будущем, возможно, с небольшими изменениями в TTP», — заключила «Лаборатория Касперского» в своем сообщении.

Di più per voi

Protocol Research: GoPlus Security

GP Basic Image

Cosa sapere:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Di più per voi

Протокол: Тестовая сеть Tempo от Stripe запущена

Contactless payment via a mobile phone (Jonas Lupe/Unsplash)

Также: завершение поддержки ZKSync Lite, обновление приложения Blockstream, AgentFlux от Axelar

Cosa sapere:

Эта статья опубликована в последнем выпуске Протокол, наша еженедельная рассылка, исследующая технологии, стоящие за криптовалютой, блок за блоком. Зарегистрируйтесь здесь чтобы получать это на свой почтовый ящик каждую среду.