Експерти з кібербезпеки Kaspersky Global Research and Analysis Team (GReAT) виявили масштабну шкідливу кампанію GitVenom, в рамках якої кіберзлочинці використовують платформу GitHub для поширення шкідливого програмного забезпечення. Дослідники зафіксували понад 200 скомпрометованих репозиторіїв, які маскуються під легітимні проекти з відкритим кодом.
Витончена тактика соціальної інженерії
Зловмисники застосовують складні методи соціальної інженерії, створюючи привабливі репозиторії, що імітують популярні інструменти розробки. Особлива увага приділяється проектам, пов’язаним з криптовалютами, автоматизацією соціальних мереж та ігровими модифікаціями. Для підвищення довіри використовуються SEO-оптимізовані описи, згенеровані за допомогою штучного інтелекту, та штучно збільшена активність репозиторіїв.
Аналіз шкідливого програмного забезпечення
Дослідження виявило різноманітний арсенал шкідливого ПЗ, що розповсюджується через скомпрометовані репозиторії:
- Node.js стілер – спеціалізується на викраденні конфіденційних даних користувачів
- AsyncRAT – забезпечує несанкціонований віддалений доступ до інфікованих систем
- Quasar бекдор – надає повний контроль над системою жертви
- Криптовалютний кліпер – здійснює підміну адрес криптовалютних гаманців
Географія та фінансові втрати
Хоча кампанія має глобальний характер, найбільша концентрація атак спостерігається в Росії, Туреччині та Бразилії. За оцінками експертів, лише за листопад 2024 року зловмисники отримали прибуток у розмірі 5 біткоінів (приблизно $485,000) через маніпуляції з криптовалютними транзакціями.
Виявлена кампанія GitVenom демонструє тривожну тенденцію використання довірених платформ для розповсюдження шкідливого ПЗ. Фахівці з кібербезпеки наполегливо рекомендують розробникам впроваджувати багаторівневу перевірку сторонніх репозиторіїв, включаючи аналіз історії комітів, активності спільноти та репутації авторів. Критично важливим залишається використання сучасних засобів захисту та своєчасне оновлення систем безпеки для мінімізації ризиків зараження.