الوجبات الرئيسية:
- يستغل “Gitvenom” مستودعات GitHub المزيفة المضمنة مع البرامج الضارة لاستهداف مستخدمي العملة المشفرة.
- يقوم المهاجمون عبر الإنترنت بالاستفادة من تكتيكات الخداع التي يحركها AI لخداع المستخدمين لتنزيل البرامج الضارة المتنايقة كمشاريع مشروعة مفتوحة المصدر.
- يتطلب تخفيف هذه التهديدات الناشئة مراجعات شاملة للرمز وممارسات التطوير الآمنة.
تطوير البرمجيات المفتوحة المصدر-حجر الأساس للابتكار والتعاون-يخضع بشكل متزايد تحت الحصار. بالاعتماد على عمل Clemens Lutz من Kaspersky ، تعتبر Gitvenom حملة متطورة للغاية تستغل الثقة المتأصلة في منصات مجانية لتوزيع البرامج الضارة وتسوية المستخدمين. كما يوضح التداعيات الكارثية لهذا الهجوم المعقد ، من الضروري بشكل متزايد أن يكون لدى أفراد الجمهور نهجًا حادًا واستتباقيًا للأمان عبر الإنترنت. إن شدة هذه التهديدات واضحة في حالة مطور فقد 5 بيتكوين (بقيمة حوالي 442،000 دولار في ذلك الوقت) في هجوم واحد مدمر.
محاكاة فنان: تحليل منهجية gitvenom
أجرت Kaspersky”https://securelist.com/gitvenom-campaign/115694/” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> تحليل متعمق لحملة gitvenom، بقيادة المحلل جورجي كوتشرين. استفاد المتسللون من ميزة “استكشاف” Github لزيادة رؤية مشاريعهم المزيفة ، والتي تحتوي على رمز ضار مصمم لتصيب أنظمة المستخدمين. هذه ليست محاولات هواة فقط: يُظهر المهاجمون فهمًا واضحًا للنظام الإيكولوجي مفتوح المصدر ، ويستخدمون تقنيات أكثر تطوراً لخداع أهدافهم.
تنبيه Github Malware ⚠
فريق البحث والتحليل العالمي لدينا (Great) كشفت gitvenom-خلسة ومتعددة المراحل”https://twitter.com/hashtag/malware?src=hash&ref_src=twsrc%5Etfw” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> #malware حملة استغلال رمز مفتوح المصدر. المستودعات المصابة المستهدفة”https://twitter.com/hashtag/gamers?src=hash&ref_src=twsrc%5Etfw” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> #gamers و”https://twitter.com/hashtag/crypto?src=hash&ref_src=twsrc%5Etfw” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> #Crypto المستثمرون والمحافظين المختطفين و siphoning 485،000 دولار في”https://twitter.com/hashtag/Bitcoin?src=hash&ref_src=twsrc%5Etfw” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> #bitcoin.
يحصل…”https://t.co/YhZJbSHCBV” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> pic.twitter.com/yhzjbshcbv
– Kaspersky (Kaspersky)”https://twitter.com/kaspersky/status/1894599400325857581?ref_src=twsrc%5Etfw” بيانات-ويب-ارتباط=”external” الهدف=”_blank” rel=”nofollow noopener”> 26 فبراير 2025
في كثير من الأحيان ، تبدو هذه المشاريع المتكيئة عملية وجذابة ، وتتناول احتياجات واهتمامات المطورين المشتركة:
- Bitcoin Wallet Management Telegram Bots: تستغل هذه الروبوتات الاحتيالية شعبية أتمتة تداول التشفير ، والواعدة في الراحة أثناء تقديم البرامج الضارة. أنها توفر إدارة محفظة سلسة ، ولكن تقديم حمولة سيئة.
- أدوات أتمتة Instagram: يتم تسويقها لمحبي وسائل التواصل الاجتماعي والمسوقين ، فإنها تحزم ميزات أتمتة مثيرة مع التهابات النظام المخفية.
- أدوات اختراق اللعبة: هؤلاء اللاعبون إغراء مع وعد بتعزيز أدائهم في الألقاب الشائعة مثل Valorant ، ولكن بدلاً من ذلك قم بتثبيت برامج التجسس.
سمة مميزة لحملة Gitvenom هي الجهود التي تم استثمارها في جعل هذه المشاريع تبدو حقيقية. يستفيد المهاجمون من الذكاء الاصطناعي (AI) لإنشاء مستندات شاملة ومهنية يمكن القول. توفر ملفات README التي تم إنشاؤها بواسطة AI تعليمات وتفسيرات متعددة اللغات ، مما يضيف قشرة من الشرعية للأدوات الشائنة خلاف ذلك. تجعل التقنيات المتقدمة التي يستخدمها مهاجمون Gitvenom من الصعب على المطورين المتمرسين التمييز بين المشاريع المشروعة والاحتيالية.
مثال على ملف تعليمات “مصمم جيدًا” ، كما أشار إليه Kaspersky
كما أشار كوتشرين بشكل مقنع ، فإن الكتابة على الحائط-لقد بذلت المبدعين في الحملة المخالفة “ببذلوا جهودًا كبيرة لجعل المستودعات تبدو مشروعة للأهداف المحتملة” ، وهو تمرين في معرفة علم النفس البشري وبناء الثقة ، وإن كان ذلك سطحيًا بالضرورة.
إخضاع الوهم لنفسه: الربط المزدوج للتضخم الاصطناعي للنشاط
بالإضافة إلى الوثائق التي تم إنشاؤها من الذكاء الاصطناعى ، يستخدم مهاجمو Gitvenom العديد من التكتيكات التلاعب الأخرى لتعزيز واجهة الشرعية. إن التكتيك الرئيسي هو تضخيم عدد “الالتزامات” بشكل مصطنع – سجلات تغييرات التعليمات البرمجية التي تم إجراؤها على المشروع – لإنشاء شعور زائف بالنشاط. يحافظ المهاجمون على دفق مستمر من الالتزام النشط على ما يبدو بالمشروع من خلال لمس ملفات الطابع الزمني باستمرار مع التاريخ الحالي ، مما يجعل من يبدو أن المشروع لا يزال يتم صيانته وتطويره.
يعد معالجة سجلات النشاط جزءًا رئيسيًا من نجاح Gitvenom ، حيث يستغل الاعتقاد بأن المشاريع التي يتم الحفاظ عليها بنشاط أكثر أمانًا. ولكن تبين أن هذا النشاط من النشاط ليس سوى شاشة دخانية ذات أغراض خبيثة تقع وراءه ، لأنه ليس برنامجًا كاملاً.
الترسانة الضارة: فهم التهديدات المخبأة في الداخل
تحتوي مشاريع Gitvenom الفعلية على نهايات أمامية مضللة تؤدي إلى أنواع متعددة من البرامج الضارة التي يمكن أن تساعد في التنازل عن الأنظمة أو سرقة الأصول القيمة من المستخدمين. غالبًا ما تحتوي هذه الحمولة على مزيج من:
- سرقة المعلومات: البرامج الضارة التي تهدف إلى استخراج المعلومات الحساسة من الأنظمة المعرضة للخطر ، بما في ذلك أسماء المستخدمين وكلمات المرور ومحافظ العملة المشفرة وتاريخ التصفح وأي نوع من البيانات الشخصية. يتم ضغط الملفات المربعة لاحقًا وإرسالها إلى المهاجمين من خلال قنوات الاتصال المشفرة مثل Telegram.
- خاطفات الحافظة: تشاهد هذه التطبيقات المتستر حافظة النظام لعناوين محفظة العملة المشفرة. عندما تقوم الضحية بنسخ عنوان محفظة (لإجراء معاملة) ، يحل محله حافظة الحافظة بهدوء بعنوان محفظة المهاجم.
- أحصنة طروادة الوصول عن بُعد (الفئران): توفر الفئران للمهاجمين تحكمًا كاملاً في النظام من خلال السماح لهم بمراقبة نشاط المستخدم ، والتقاط لقطات الشاشة ، وضغط مفاتيح السجل ، وتنفيذ الأوامر والتحكم في جهازك بالكامل. يمكّن هذا الوصول “العالي” المهاجمين من التخلص من المعلومات الحساسة أو إسقاط البرامج الضارة الإضافية أو استخدام النظام المصاب كجزء من الروبوتات.
من خلال تنفيذ مثل هذه الخطوات الاستباقية ، يمكن للمطورين تقليل مخاطر التأثير بشكل كبير من حملة Gitvenom وغيرها من التهديدات الإلكترونية المماثلة.
المزيد من الأخبار: يعاني Bybit من اختراق هائل بقيمة 1.4 مليار دولار: ما تحتاج إلى معرفته
gitvenom: تهديد عالمي ، ينتشر عبر المناطق الجغرافية
أشارت أبحاث Kaspersky إلى مجالات محددة من العالم تعاني من انتشار أعلى للتهديد ، على الرغم من أن حملة Gitvenom التي شهدت في مناطق متعددة على مستوى العالم. تم الإبلاغ عن التهابات gitvenom في مناطق مثل روسيا والبرازيل وتركيا ، مما يشير إلى ارتفاع معدل انتشار في هذه المناطق. تلقى التأثير الجيوسياسي لـ Gitvenom اهتمامًا محدودًا ولكنه وسائل الإعلام ، خاصة في المناطق التي يكون فيها تطوير المصدر المفتوح واسع الانتشار.
الجانب المظلم من جيثب-سيف ذو حدين من تطوير البرمجيات
بمثابة أكبر بيئة تطوير برمجيات تعاونية ، أصبحت Github أداة لا غنى عنها للمطورين في جميع أنحاء العالم. ولكن بالطبع ، فإن طبيعتها المفتوحة تجعلها هدفًا للجهات الفاعلة السيئة. ونفس الميزات التي تجعل Github ذات قيمة للغاية-يمكن أيضًا إساءة استخدام مخزنها الضخم من الكود المفتوح المصدر ، وأدوات DEV التعاونية ، ومجتمعها الكبير-من قبل المهاجمين الذين يتطلعون إلى توزيع البرامج الضارة والمعلومات الحساسة.
نظرًا لأن Github نمت شعبية ، وبسبب الثقة التي يتم تقديمها إلى رمز المصدر المفتوح ، فإنه يوفر فرصة فريدة للمهاجمين لضرب عدد هائل من الضحايا المحتملين بحملة واحدة تم تصميمها جيدًا. كما يلاحظ Kucherin ، “يتم استخدام منصات مشاركة الكود مثل Github من قبل ملايين المطورين في جميع أنحاء العالم ، [so] ستواصل ممثلو التهديد استخدام البرامج المزيفة كإغراء عدوى. “
بناء دفاعك: كيف تحمي نفسك على جيثب
مع الطبيعة المتطورة لحملة Gitvenom والمخاطر التي تنطوي عليها الاستفادة من رمز المصدر المفتوح ، سيكون من الحكمة أن يتخذوا نهجًا استباقيًا ومتعدد الطبقات للأمن. يوصي Kaspersky بالخطوات التالية:
- تحليل الكود: تتمثل الممارسة الأخرى المفيدة في تحليل أي رمز طرف ثالث قبل دمجه في مشاريعك لتحديد الأنماط المشبوهة أو البرامج الضارة المخفية.
- استخدم حماية قوية للبرامج الضارة: تأكد من أن أجهزة الكمبيوتر والأجهزة المحمولة تستخدم برامج مكافحة الفيروسات وأدوات الأمان الأخرى المحدثة.
- تحقق من مؤشرات المشروع بعناية: كن حذرًا من المشاريع مع الحسابات التي تم إنشاؤها حديثًا ، وقلة النجوم ، وتواريخ الإنشاء الحديثة.
- قم بتنزيل الملفات بحذر: لا تقم بتنزيل الملفات من خلال الروابط المباشرة المشتركة داخل الدردشات ، والقنوات غير المعروفة والمواقع غير المقحة. إذا كان الملف يتضمن رابطًا لمستودع GitHub ، فيجب عليك دائمًا الذهاب إلى هناك لتنزيل الملف بدلاً من ذلك.
- مراقبة github للبرامج الضارة: كثيرا ما يسيء المهاجمين الطبيعة المفتوحة لجيثب لتوزيع برامجهم الضارة.
- تحقق من صحة المشروع: قبل تنفيذ أي رمز تم تنزيله ، تأكد من أن المشروع أصيل ويضمن عدم وجود مراجعات سلبية من المطورين الآخرين. كن حذرًا من القراءة التي يتم تصويرها بشكل مفرط أو تربط تاريخ موحد للغاية.
في الختام ، فإن اتخاذ هذه الإجراءات الوقائية سيساعد المطورين على تخفيف فرصهم في الإصابة بحملة Gitvenom أو أي حملات مستقبلية من هذا القبيل.
لا يوجد نمط ثابت – اليقظة المستمرة المطلوبة
مواكبة التهديدات الإلكترونية الناشئة وتكتيكات الهجوم المتطورة أمر ضروري للبقاء آمنًا. وقالت Kaspersky إنها تتوقع من المهاجمين أن يستمروا في إطلاق مشاريع ضارة ، “ربما مع تغييرات صغيرة” في تكتيكاتهم وتقنياتهم وإجراءاتهم (TTPs). هذا يؤكد شرط التنبيه والالتزام باكتشاف التهديدات الجديدة وأفضل الممارسات الأمنية.
إن مكافحة الجرائم الإلكترونية مستمرة ، و gitvenom هي مجرد واحدة من العديد من التهديدات المتطورة التي تستهدف المطورين ومستخدمي العملة المشفرة. حافظ على اليقظة والاستباقية لتقليل المخاطر وحماية نفسك والآخرين عبر الإنترنت.