
Image by David Whelan, from Wikimedia Commons
De Faux Dépôts GitHub Propagent des Logiciels Malveillants aux Développeurs du Monde Entier
Plus de 200 faux projets sur GitHub ont été découverts pour propager des logiciels malveillants, y compris des outils pour voler des mots de passe, surveiller l’activité et voler des cryptomonnaies.
Pressée ? Voici les Faits Importants !
- La campagne GitVenom cible les développeurs du monde entier, y compris dans des pays comme la Russie, le Brésil et la Turquie.
- Le code malveillant comprend des voleurs de données, des portes dérobées, des enregistreurs de frappe et des programmes de substitution de presse-papiers.
- Les attaquants ont utilisé de la documentation générée par IA et des mises à jour de code fréquentes pour apparaître légitimes.
Ce programme, nommé GitVenom, est actif depuis plus de deux ans, affectant les développeurs du monde entier, comme rapporté dans une analyse de Kaspersky.
GitHub est une plateforme populaire où les programmeurs peuvent trouver et partager du code pour des projets. C’est une ressource précieuse car elle permet de gagner du temps, en proposant des solutions pré-écrites à des problèmes de codage courants. Cependant, cette ouverture laisse également la place aux cybercriminels pour profiter d’utilisateurs insouciants.
Les faux dépôts semblent convaincants à première vue. Ils contiennent des projets qui semblent utiles, comme des bots Telegram, des astuces pour les jeux, ou des outils pour gérer des portefeuilles Bitcoin.
Les attaquants ont même créé des instructions bien rédigées, en utilisant l’IA pour les rendre disponibles dans plusieurs langues. De plus, les dépôts contiennent des milliers de mises à jour de code, ce qui les fait paraître authentiques et dignes de confiance.
En réalité, le code à l’intérieur de ces dépôts ne fait pas ce qu’il prétend. Au lieu de cela, il installe secrètement des logiciels malveillants sur les ordinateurs des utilisateurs. Ceux-ci incluent un voleur qui collecte les noms d’utilisateur, les mots de passe, l’historique de navigation et les informations du portefeuille de cryptomonnaies.
Un autre outil, AsyncRAT, permet aux pirates de contrôler à distance un ordinateur et d’enregistrer les frappes de clavier. Quasar, une porte dérobée similaire, offre aux pirates un contrôle total d’un appareil.
L’un des composants les plus dangereux, un clipper, modifie les adresses de portefeuilles de cryptomonnaies dans le presse-papiers pour les remplacer par celle du pirate, ce qui peut entraîner le vol de fonds. Dans un cas, l’attaquant a reçu environ 485 000 dollars en Bitcoin, comme l’a rapporté Kaspersky.
GitVenom a touché des développeurs dans plusieurs pays, dont la Russie, le Brésil et la Turquie. C’est un rappel de l’importance d’être prudent lors du téléchargement de code à partir de GitHub ou d’autres plateformes ouvertes.
Kaspersky conseille qu’afin de se protéger, les développeurs doivent toujours analyser le code avant de l’utiliser dans leurs projets et s’assurer que leurs appareils sont protégés par un logiciel antivirus. Il est important de vérifier les détails du projet, en recherchant des signaux d’alarme tels que de nouveaux comptes avec peu d’étoiles ou une date de création récente.
Les développeurs devraient également éviter de télécharger des fichiers à partir de liens non fiables, surtout à partir de chats ou de sites web suspects. Signaler tout dépôt suspect à GitHub peut également aider à prévenir d’autres attaques.
Laisser un commentaire
Annulez