एक गुप्त मैलवेयर अभियान नकली ओपन-सोर्स प्रोजेक्ट में दुर्भावनापूर्ण कोड डालकर क्रिप्टो वॉलेट्स को हाइजैक कर रहा है, जिससे डेवलपर्स को छिपे हुए पेलोड्स को निष्पादित करने के लिए छल किया जाता है।
हैकर्स गिटहब का उपयोग करके क्रिप्टो चोरी कर रहे हैं—मैलवेयर ओपन सोर्स में छिपा हुआ है
यह लेख एक वर्ष से अधिक पहले प्रकाशित हुआ था। कुछ जानकारी अब वर्तमान नहीं हो सकती।

गिटहब पर गुप्त मैलवेयर क्रिप्टो वॉलेट्स को हाइजैक कर रहा है
हाल ही में खोजे गए साइबर अभियान जिसे गिटवेनम के रूप में जाना जाता है, ने गिटहब उपयोगकर्ताओं को लक्षित किया है, जिसमें वैध प्रतीत होने वाले ओपन-सोर्स प्रोजेक्ट्स में दुर्भावनापूर्ण कोड डाल दिया गया है। कास्परस्की के शोधकर्ताओं गेओर्जी क्युचेरीन और जाओ गॉडिन्हो ने इस ऑपरेशन की पहचान की है, जिसमें साइबर अपराधी धोखाधड़ी वाले रिपॉजिटरीज़ बनाते हैं जो वास्तविक सॉफ़्टवेयर टूल्स का अनुकरण करते हैं।
शोधकर्ताओं ने वर्णन किया:
गिटवेनम अभियान के दौरान, इसके पीछे के खतरा तत्वों ने गिटहब पर सैकड़ों रिपॉजिटरीज़ बनाई हैं जिनमें नकली प्रोजेक्ट्स के साथ दुर्भावनापूर्ण कोड होता है – उदाहरण के लिए, इंस्टाग्राम खातों के साथ बातचीत करने के लिए स्वचालन साधन, बिटकॉइन वॉलेट्स को प्रबंधित करने के लिए एक टेलीग्राम बॉट, और वीडियो गेम वेलोरेंट के लिए हैकिंग टूल।
हमलावरों ने इन रिपॉजिटरीज़ को प्रामाणिक बनाने के लिए बहुत प्रयास किए हैं, AI-निर्मित README.md फ़ाइलों का उपयोग करते हुए, कई टैग्स जोड़ते हुए, और कमिट इतिहासों को कृत्रिम रूप से बढ़ाते हुए विश्वसनीयता को बढ़ाया है।
फर्जी प्रोजेक्ट्स में इस्तेमाल की गई प्रोग्रामिंग भाषा के अनुसार दुर्भावनापूर्ण कोड को अलग-अलग तरीके से डाला जाता है। पायथन रिपॉजिटरीज़ में, हमलावर पेलोड को लंबे व्हाइटस्पेस लाइनों के बाद स्क्रिप्ट डिक्रिप्शन कमांड का उपयोग करके छुपाते हैं। जावास्क्रिप्ट-आधारित प्रोजेक्ट्स में, वे मैलवेयर को बेस64-इनकोडेड स्क्रिप्ट को डिकोड और निष्पादित करने वाले फ़ंक्शन में छुपाते हैं। C, C++, और C# प्रोजेक्ट्स के लिए, हमलावर एक छुपी हुई बैच स्क्रिप्ट को विजुअल स्टूडियो प्रोजेक्ट फ़ाइलों में रखते हैं, यह सुनिश्चित करते हुए कि जब प्रोजेक्ट बनाया जाता है तो मैलवेयर चलता है।
एक्सीक्यूट होने पर, ये स्क्रिप्टस अटैकर-कंट्रोल गिटहब रिपॉजिटरी से अतिरिक्त दुर्भावनापूर्ण घटक डाउनलोड करते हैं। इनमें एक Node.js-आधारित स्टीलर शामिल होता है जो क्रेडेंशियल्स, क्रिप्टोक्यूरेंसी वॉलेट डेटा, और ब्राउज़िंग इतिहास को निकालकर उसे अटैकर्स को टेलीग्राम के माध्यम से भेजता है, साथ ही AsyncRAT और क्वासर बैकडोर जैसे ओपन-सोर्स रिमोट एक्सेस टूल्स होते हैं। एक क्लिपबोर्ड हाइजैकर भी डिप्लॉय किया गया था, जो कॉपी किए गए क्रिप्टोक्यूरेंसी वॉलेट पतों को अटैकर-नियंत्रित पतों के साथ बदलता है।
गिटवेनम अभियान कम से कम दो वर्षों से सक्रिय है, जिसमें संक्रमण प्रयास दुनिया भर में विशेष रूप से रूस, ब्राज़ील, और तुर्की में पाए गए हैं। कास्परस्की के शोधकर्ताओं ने दुर्भावनापूर्ण रिपॉजिटरीज़ के बढ़ते जोखिम पर जोर दिया:
जैसे कि कोड-शेयरिंग प्लेटफ़ॉर्म जैसे गिटहब का उपयोग दुनिया भर के लाखों डेवलपर्स द्वारा किया जाता है, वैसे ही खतरा तत्व निश्चित रूप से नकली सॉफ़्टवेयर को एक इंफेक्शन ल्यूअर के रूप में उपयोग करना जारी रखेंगे।
“इस कारण से, तृतीय-पक्ष कोड की प्रोसेसिंग को बहुत सावधानी से संभालना महत्वपूर्ण है। ऐसे कोड को चलाने का प्रयास करने से पहले या इसे एक मौजूदा प्रोजेक्ट में एकीकृत करने से पहले, यह अत्यधिक महत्वपूर्ण है कि यह जानें कि यह क्या क्रियाएं करता है,” उन्होंने चेतावनी दी। जैसे-जैसे ओपन-सोर्स प्लेटफ़ॉर्म साइबर अपराधियों द्वारा शोषित होते रहेंगे, डेवलपर्स को अपने वातावरण को समझौता होने से बचाने के लिए सावधानी बरतनी होगी।








