Nueva amenaza cibernética: GitVenom

Según el último informe de Kaspersky, un peligroso ataque conocido como GitVenom se está propagando a través de GitHub. Esta campaña, activa desde hace al menos dos años, sigue creciendo y supone una grave amenaza tanto para los desarrolladores como para los inversores en criptomonedas.

El ataque comienza con proyectos falsos de GitHub que parecen ser herramientas legítimas, como bots de Telegram para administrar billeteras de Bitcoin o utilidades para juegos de PC. Sin embargo, estos proyectos contienen código malicioso diseñado para robar criptomonedas.

¿Cómo funciona GitVenom?

Los piratas informáticos utilizan varias técnicas para disfrazar su software malicioso:

🔹 Proyectos falsos de GitHub: los repositorios fraudulentos presentan herramientas aparentemente útiles para administrar activos criptográficos o aplicaciones de juegos.
🔹 Archivos README manipulados: a menudo generados por IA para parecer confiables.
🔹 Caballo de Troya en el código: en los scripts basados ​​en Python, los atacantes ocultan código malicioso detrás de una cadena de 2000 espacios, que descifra y activa el malware al ejecutarse.
🔹 Ataques basados ​​en JavaScript: una función maliciosa está integrada en el script principal, que, cuando se ejecuta, descarga herramientas maliciosas adicionales de repositorios controlados por piratas informáticos.

Una de las víctimas fue un desarrollador cuya billetera Bitcoin perdió más de $400,000 en noviembre.

¿Qué sucede después de la infección?

Una vez que el sistema está comprometido, el malware ejecuta varias actividades maliciosas:

🔺 Node.js Stealer: recopila contraseñas, detalles de billeteras de criptomonedas e historial de navegación.
🔺 Troyano de acceso remoto (RAT): herramientas como AsyncRAT y Quasar permiten a los piratas informáticos tomar el control del dispositivo, registrar pulsaciones de teclas y capturar capturas de pantalla.
🔺 Clipper Malware: reemplaza automáticamente las direcciones de billetera copiadas con direcciones controladas por piratas informáticos y redirige los fondos.

📌 ¡En un caso, los atacantes robaron con éxito 5 BTC (con un valor de $485,000) en solo un mes!

¿Dónde está más presente la amenaza?

GitVenom se ha detectado con mayor frecuencia en Rusia, Brasil y Turquía, pero Kaspersky advierte que su propagación es global.

Los piratas informáticos actualizan continuamente su código, imitan el desarrollo activo y modifican las tácticas para evadir la detección del antivirus.

¿Cómo protegerse?

¡Inspeccione minuciosamente cualquier código antes de ejecutarlo!
🛑 Verificar la autenticidad de un proyecto de GitHub y su historial de actualizaciones.
🛑 Tenga cuidado con los archivos README "perfectamente escritos".
🛑 Utilice protección de ciberseguridad y monitoree las actividades sospechosas del sistema.

Kaspersky advierte que es poco probable que ataques como GitVenom se detengan y probablemente sigan evolucionando. Los usuarios deben mantenerse alerta.

#HackerAlert , #CyberSecurity , #CryptoNewss , #HackerNews , #hacking


Manténgase un paso adelante: ¡siga nuestro perfil y manténgase informado sobre todo lo importante en el mundo de las criptomonedas!

Aviso:

La información y las opiniones presentadas en este artículo tienen fines exclusivamente educativos y no deben considerarse asesoramiento de inversión en ningún caso. El contenido de estas páginas no debe considerarse asesoramiento financiero, de inversión ni de ningún otro tipo. Advertimos que invertir en criptomonedas puede ser arriesgado y generar pérdidas financieras.