Investigadores de ciberseguridad han identificado una campaña de malware en GitHub, dirigida a jugadores e inversores en criptomonedas mediante proyectos de código abierto falsos.

La campaña, bautizada como GitVenom por Kaspersky, abarca cientos de repositorios infectados, diseñados para robar datos personales, credenciales bancarias y criptomonedas.

Cómo funciona GitVenom: malware oculto en proyectos de GitHub

Los atacantes han subido proyectos fraudulentos en GitHub, que supuestamente ofrecen herramientas como:

  • Bots de automatización para Instagram.
  • Gestión remota de billeteras de Bitcoin a través de Telegram.
  • Cracks para juegos como Valorant.

Sin embargo, estas herramientas son falsas y contienen carga maliciosa que permite a los ciberdelincuentes:

  • Robar datos personales y financieros.
  • Secuestrar direcciones de billeteras criptográficas.
  • Infectar dispositivos con malware adicional.

Impacto de GitVenom: criptomonedas robadas y alcance global

  • Se han robado al menos 5 bitcoins, con un valor estimado de 456.600 dólares.
  • La campaña ha estado activa por más de dos años.
  • Principales países afectados: Rusia, Brasil y Turquía.

Técnicas de ataque: desde robo de credenciales hasta malware clipper

Los proyectos maliciosos están escritos en Python, JavaScript, C, C++ y C#, pero todos tienen un mismo propósito: ejecutar malware que descarga más componentes desde un repositorio de GitHub controlado por los atacantes.

Entre los módulos maliciosos detectados se incluyen:

1. Ladrón de información basado en Node.js

  • Extrae contraseñas, credenciales bancarias y datos de criptobilleteras.
  • Recopila historial de navegación y datos guardados.
  • Envía la información robada a los atacantes mediante Telegram.

2. RATs (Troyanos de Acceso Remoto)

  • Se han identificado AsyncRAT y Quasar RAT, que permiten el control remoto de los dispositivos infectados.

3. Malware Clipper

  • Reemplaza direcciones de billeteras de criptomonedas copiadas al portapapeles, redirigiendo los fondos a los ciberdelincuentes.

El riesgo de software malicioso en GitHub

Según Georgy Kucherin, investigador de Kaspersky, las plataformas de código abierto como GitHub seguirán siendo utilizadas para propagar malware.

Recomendación de seguridad:

Antes de ejecutar o integrar código de terceros, es crucial verificar qué acciones realiza para evitar infecciones.

Estafas en torneos de eSports: un nuevo peligro para jugadores de CS2

Paralelamente, Bitdefender ha revelado otra amenaza dirigida a jugadores de Counter-Strike 2 (CS2).

Los ciberdelincuentes están secuestrando cuentas de YouTube para suplantar a jugadores profesionales como s1mple, NiKo y donk, atrayendo a sus seguidores con falsos sorteos de skins de CS2.

Consecuencias de esta estafa:

  • Robo de cuentas de Steam.
  • Pérdida de criptomonedas.
  • Sustracción de artículos valiosos dentro del juego.

En fin, las campañas de malware en GitHub y las estafas en torneos de eSports demuestran cómo los ciberdelincuentes están evolucionando para explotar plataformas digitales populares.

Para evitar ser víctima de estos ataques:

  • Verifica siempre el código fuente en GitHub antes de ejecutarlo.
  • No descargues software de fuentes no oficiales.
  • Desconfía de sorteos sospechosos en redes sociales y YouTube.

La seguridad en línea es clave para proteger datos personales, criptomonedas y cuentas de juegos.

Fuente y redacción: underc0de.org

Compartir