GitVenom 活动:利用 GitHub 窃取加密货币

admin 2025年3月5日21:15:48评论14 views字数 2109阅读7分1秒阅读模式
GitVenom 活动:利用 GitHub 窃取加密货币

在当今世界,很难低估开源代码对软件开发的影响。多年来,全球社区已成功发布了大量项目,这些项目的代码均可免费访问,地球上的任何人都可以查看和改进。在互联网上发布的代码常常是软件开发人员的灵感来源——每当他们需要实现项目功能时,他们经常会检查所需的代码是否已经在线可用。这样,他们就避免了重新发明轮子,从而节省了宝贵的时间。

随着越来越多的开源项目被发布,国家资助的行为者和网络犯罪分子都开始使用免费代码作为诱饵来感染目标。当然,这种趋势没有放缓的迹象,目前针对 GitHub 用户的一项活跃活动(我们称之为 GitVenom)就是明证。

充满承诺但却是虚假的项目

在 GitVenom 活动期间,其背后的威胁行为者在 GitHub 上创建了数百个存储库,其中包含带有恶意代码的虚假项目 - 例如,用于与 Instagram 帐户交互的自动化工具、允许管理比特币钱包的 Telegram 机器人以及视频游戏 Valorant 的黑客工具。

显然,在设计这些虚假项目时,行为者竭尽全力让存储库在潜在目标面前显得合法。例如,我们发现的恶意存储库包含精心设计的 README.md 文件,可能是使用 AI 工具生成的。我们观察到这些文件包含有关项目的信息,以及如何编译其代码的说明。

GitVenom 活动:利用 GitHub 窃取加密货币
GitVenom 活动:利用 GitHub 窃取加密货币

包含虚假项目描述的 README.md 页面片段

除此之外,攻击者还在他们的存储库中添加了多个标签,并人为地夸大了提交的次数。为此,他们在这些存储库中放置了一个时间戳文件,该文件每隔几分钟更新一次:

GitVenom 活动:利用 GitHub 窃取加密货币

恶意存储库的示例结构

恶意代码以多种方式植入

在分析 GitVenom 活动期间创建的存储库时,我们注意到我们发现的虚假项目是用多种编程语言编写的 - 具体来说是 Python、JavaScript、C、C++ 和 C#。正如可以预料的那样,这些项目没有实现 README.md 文件中讨论的功能,并且它们的代码大多执行毫无意义的操作。同时,每个项目都感染了恶意代码,其位置取决于所使用的编程语言。

例如,攻击者通过在其中一个项目文件中插入一长行将恶意代码放入基于 Python 的项目中。此行由大约 2,000 个制表符组成,后跟以下代码,负责解密和执行 Python 脚本:

GitVenom 活动:利用 GitHub 窃取加密货币

对于使用 JavaScript 编写的项目,攻击者在其中创建了一个恶意函数,该函数又从项目的主文件中调用。以下是此类函数的示例:

GitVenom 活动:利用 GitHub 窃取加密货币

放置在基于 JavaScript 的项目中恶意函数的示例。它从 Base64 解码脚本并执行它。

对于包含 C、C++ 和 C# 代码的存储库,攻击者决定在 Visual Studio 项目文件中隐藏恶意批处理脚本,并将其配置为在项目构建时执行:

GitVenom 活动:利用 GitHub 窃取加密货币

恶意 Visual Studio 项目文件的代码片段。它包含一个 PreBuildEvent 属性,该属性指示有效负载在项目构建时执行。

部署更多有效载荷

虽然使用不同的编程语言编写,但存储在虚假项目中的恶意有效载荷具有相同的目标 - 从攻击者控制的 GitHub 存储库(研究时的 URL:hxxps://github[.]com/Dipo17/battle)下载更多恶意组件并执行它们。这些组件如下:

• Node.js 窃取程序,收集已保存的凭据、加密货币钱包数据和浏览历史记录等信息,将其打包成 .7z 存档并通过 Telegram 将其上传给攻击者。

GitVenom 活动:利用 GitHub 窃取加密货币

窃取者发送给攻击者的档案结构

• 开源 AsyncRAT 植入程序(C2 服务器地址:138.68.81[.]155);

• 开源 Quasar 后门(C2 服务器地址:同上)

• 剪贴板劫持程序,在剪贴板内容中搜索加密货币钱包地址,并将其替换为攻击者控制的地址。值得注意的是,攻击者控制的比特币钱包(ID:bc1qtxlz2m6r[...]yspzt)在 2024 年 11 月收到了约 5 BTC(研究时约为 485,000 美元)的一笔款项。

活动的影响

在调查与 GitVenom 活动相关的恶意存储库时,我们发现了两年前发布的几个虚假项目。考虑到攻击者多年来一直使用这些项目引诱受害者,感染媒介可能非常有效。事实上,根据我们的遥测,与 GitVenom 相关的感染尝试已在世界各地观察到,其中最多的是在俄罗斯、巴西和土耳其。我们预计这些尝试将在未来继续,可能在 TTP 上进行细微更改。

盲目运行来自 GitHub 的代码可能会造成危害

由于全球数百万开发人员都在使用 GitHub 等代码共享平台,威胁行为者肯定会继续使用假软件作为感染诱饵。因此,非常谨慎地处理第三方代码至关重要。在尝试运行此类代码或将其集成到现有项目中之前,彻底检查其执行的操作至关重要。这样,就可以很容易地发现假项目,并防止其中放置的恶意代码被用来破坏开发环境。

受感染存储库档案的参考哈希值

63739e000601afde38570bfb9c8ba589 (06d0d13a4ce73775cf94a4a4f2314490de1d5b9af12db8ba9b01cd14222a2756)

3684907e595cd04bf30b27d21580a7c6 (bd44a831ecf463756e106668ac877c6b66a2c0b954d13d6f311800e75e9c6678)

GitVenom 活动:利用 GitHub 窃取加密货币

原文始发于微信公众号(卡巴斯基威胁情报):GitVenom 活动:利用 GitHub 窃取加密货币

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日21:15:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitVenom 活动:利用 GitHub 窃取加密货币https://cn-sec.com/archives/3794693.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息