GitVenom マルウェア

サイバーセキュリティの専門家は、GitHub 上の偽のオープンソース プロジェクトを通じてゲーマーや暗号通貨愛好家を狙う進行中のキャンペーンについて警鐘を鳴らしている。GitVenom と呼ばれるこのキャンペーンは、数百のリポジトリにまたがっており、そのすべてに機密情報を盗むために設計された偽のプロジェクトが含まれている。

詐欺プロジェクトの中には、Instagram 自動化ツール、ビットコイン ウォレットを管理する Telegram ボット、Valorant のクラック版などがある。しかし、これらのツールは宣伝どおりには機能しない。むしろ、クリップボードにコピーされた暗号通貨ウォレットの詳細など、個人情報や金融データを盗むためにサイバー犯罪者が仕掛けた罠である。

数百万人が危険にさらされる:長期にわたる作戦

この脅迫的な攻撃により、少なくとも 5 ビットコインが盗まれ、その価値はおよそ 456,600 ドルに上ります。研究者らは、この攻撃は 2 年以上前から行われており、詐欺的なリポジトリもその時期に遡ると考えています。感染の試みはロシア、ブラジル、トルコで最も多く記録されていますが、その影響は広範囲に及ぶ可能性があります。

単一の目的を持つ多言語の脅威

不正な GitHub プロジェクトは、Python、JavaScript、C、C++、C# など、複数のプログラミング言語で書かれています。多様性にもかかわらず、目的は同じです。つまり、攻撃者が管理する GitHub リポジトリから追加の危険なコンポーネントをダウンロードする隠しペイロードを実行することです。

主な脅威の 1 つは、保存されたパスワード、銀行の詳細、暗号通貨ウォレットの認証情報、閲覧履歴などの機密データを抽出する Node.js ベースの情報窃取プログラムです。このデータは .7z アーカイブに圧縮され、Telegram 経由で攻撃者に秘密裏に送信されます。

リモート乗っ取りと暗号盗難

偽の GitHub プロジェクトは、認証情報を収集するだけでなく、 AsyncRATQuasar RAT などのリモート管理ツールも展開します。これらのプログラムにより、サイバー犯罪者は感染したデバイスを完全に制御し、リモートでコマンドを実行できます。

さらに、クリッパーと呼ばれる特殊なタイプのマルウェアは、暗号通貨の取引をハイジャックするために使用されます。被害者が暗号通貨ウォレットのアドレスをコピーすると、マルウェアはそれを攻撃者が管理するアドレスと交換し、ユーザーに知られることなく資金を流用します。

偽のオープンソースプロジェクトの危険性

何百万人もの開発者が GitHub のようなプラットフォームに依存しているため、脅威アクターは効果的な感染方法として偽のソフトウェアを使い続けています。これは、サードパーティのコードをプロジェクトに統合する前に精査することの重要性を強調しています。適切な分析を行わずに未検証のコードを実行すると、ユーザーは深刻なセキュリティ リスクにさらされる可能性があります。

オープンソース スクリプトを実行する前に、その内容を徹底的に調べ、そのソースを確認し、不正なアクションが実行されないことを確認することが重要です。このような欺瞞的なキャンペーンに対する最善の防御策は、注意を払うことです。

詐欺師の標的となったeスポーツトーナメント

関連して、サイバーセキュリティ研究者は、IEM Katowice 2025やPGL Cluj-Napoca 2025などの主要なeスポーツイベント中にCounter-Strike 2(CS2)プレイヤーを標的とした別の計画を発見しました。

詐欺師たちは YouTube アカウントを乗っ取り、S1mple、NiKo、Donk などの有名なプロ プレイヤーになりすましています。これらの人物になりすますことで、サイバー犯罪者は何も知らないファンを偽の CS2 スキンのプレゼントに誘い込みます。この策略に引っかかった被害者は、Steam アカウント、暗号通貨の保有量、貴重なゲーム内アイテムを失うリスクがあります。

オンライン詐欺に警戒を怠らない

GitVenom の活動と CS2 の不正プレゼントはどちらも、ゲーマーや暗号通貨投資家を狙ったサイバー脅威がますます巧妙化していることを浮き彫りにしています。こうした手口が進化する中、オンラインの罠を回避するには、警戒を怠らず、情報源を確認し、サイバーセキュリティのベスト プラクティスを実践することが依然として重要です。

トレンド

最も見られました

読み込んでいます...