
[ad_1]
La Semaine Dernière, nous avons été Témoins du plus gros hack de l'Histoire des cryptomonnaes avec 1,46 Milliard de Dollars Dérobés à Bybit. Bien que le mode opératoire exact n'ait pas Encore été decouver, il est clair que les pirates disposant d'une multitude d'procèdes couler durérober des cryptomonnons. Ainsi, Les Équipes de Kaspersky Viensent de Révéler un Nouveau Mode Opértoire.
Les points Clés de Cet Article:
La Semaine Dernière, un piratage historique un Dérobé 1 46 Milliard de dollars à bit, marquant le Plus Gros Vol dans l'univers des Cryptomonnaies.
Kaspersky A répélé un mode Opératoire Inquiétant Nommé Gitvenom, Où des depôts github contiennent du code malveillant pour voler des informations sensibles.
Gitvenom: de faux débarmous
L'open source est au cœr de l'ensemble des systèmes informatiques. Git, Linux ou Encore WordPress, Sont Autant de Projets Open Source Indispensable à L'Informatique Mondiale. De Plus Petites Librairies de Code Peuvent Faire Gagner des Heures aux Développeurs en Proposant des fonctionnalités diverses et variées. Union approche qui Permet de ne pas Réinventer la Roue et Gagner de Précieuse Heures de développement.
Et ça, Les Hackers L'Ont bien compris. Le 24 Février, Les Équipes de Kaspersky ONT dévoilé Un Nouveau Mode Opératoire pour dérober des cryptomonnaes. CETTE MÉTHODE APPELÉE Gitvenom par les Équipes de Kaspersky Vise à Créer des Centaines de Dépôts sur github qui Contivennente du Code Malveillant.
«Par Exemple, un outil d'automatisation pour interagir des comptes Instagram, un bot télégramme Permettant de Gérer des Portefeuilles Bitcoin, et un out out de piratage pour le jeu vidéo valorant. «
De Prime Abord, ces projets sement à la tête à Fait. ILS Disposent d'Un Readme.md EXCHET, Explicator le mais du projet et commentaire l'installateur. Une pratique courante, qui assoit la Légitimité du ProJet.
Readme.md D'UN FAUX PROJET SUR GITHUB.
Du code malveillant cache au cœr du projet
Toutefois, en éplluking le Code Source, les experts de Kaspersky at découverte que ces projets n'implémentait aucune des fonctionnalités présentés dans le readme.md.
En réalité, le code réalise des actions sans intérêts coul pour objectif de cacher le cœur du programme: du code malveillant.
En effet, au sein du code, une parties malveillante va Charger, dechiffrer et exéncuter un script en python sur la machine de l'utilisateur.
«Bien que codes dans des langages de programmation diffuments, les charge utiles malveillantes stocés dans les faux projets avaitant le Même Objectif: Télécharger d'autres Composants malveillants à partir d'un dupôt github contrôlé par L'Att AttaQuant et les exe. «
Sans surprise, le script malveillant partie à la recherche d'informations de connexion, de clés priés et d'historique de navigation qui sent les compressions en spesalité et envoyées par télégramme au pirate.
Selon Kaspersky, Certains de ces projets Sont Vieux de Deuux Ans. Cela montre que la technique N'A Rien de Récent et que les pirates l'emploient depuis un moment bon.
«En Fait, d'Aprours Notre Télémétrie, des Tentatifs d'infection liés à gitvenom aTé observe dans le Monde Enther, le Plus Grand Nombre d'Entre Elles se trouvant en russie, au brèsil et en turquie. «
AINSI, Amis Développeurs, Prenez Garde dans les Librairies Que Vous Utilisez. Ne Téléchargez pas et N'exésécutez pas Aveuglément du Code Récupéré sur Internet. Il en va de la même pour les «fissures» de Jeux Vidéo et Autres Logiciels de Triche Amis Gamers.
AU Début du Mois, Kaspersky Avait Dévoilé de Nombreus Applications Mobiles Vérolés. Le Code Malveillant, Integré à des applications Légitimes, scanne vore mobile à la Recherche de Clés Pridie ou Seed Phrase pour dérober vos cryptos. Comme les toujours, prudence est mère de sûreté.
[ad_2]
Source link