Los investigadores de ciberseguridad están llamando la atención sobre una campaña en curso que apunta a jugadores e inversores en criptomonedas bajo la apariencia de proyectos de código abierto alojados en GitHub .
La campaña, que abarca cientos de repositorios, ha sido bautizada como GitVenom por Kaspersky.
"Los proyectos infectados incluyen un instrumento de automatización para interactuar con cuentas de Instagram, un bot de Telegram que permite la gestión remota de billeteras de Bitcoin y una herramienta de crack para jugar al juego Valorant", dijo el proveedor de ciberseguridad ruso.
"Toda esta supuesta funcionalidad del proyecto era falsa, y los cibercriminales detrás de la campaña robaron datos personales y bancarios y secuestraron direcciones de criptobilleteras del portapapeles".
La actividad maliciosa ha facilitado el robo de 5 bitcoins, cuyo valor aproximado es de 456.600 dólares al momento de escribir este artículo. Se cree que la campaña lleva en marcha al menos dos años, cuando se publicaron algunos de los proyectos falsos. La mayoría de los intentos de infección se han registrado en Rusia, Brasil y Turquía.
Los proyectos en cuestión están escritos en varios lenguajes de programación, incluidos Python, JavaScript, C, C++ y C#. Pero, independientemente del lenguaje utilizado, el objetivo final es el mismo: lanzar una carga maliciosa integrada que se encargue de recuperar componentes adicionales de un repositorio de GitHub controlado por un atacante y ejecutarlos.
Entre estos módulos se destaca un ladrón de información Node.js que recopila contraseñas, información de cuentas bancarias, credenciales guardadas, datos de billeteras de criptomonedas e historial de navegación web; los comprime en un archivo .7z y los filtra a los actores de amenazas a través de Telegram.
También se descargan a través de los proyectos falsos de GitHub herramientas de administración remota como AsyncRAT y Quasar RAT que se pueden usar para controlar hosts infectados y un malware clipper que puede sustituir la dirección de la billetera copiada en el portapapeles con una billetera propiedad del adversario para redirigir los activos digitales a los actores de la amenaza.
"Dado que millones de desarrolladores en todo el mundo utilizan plataformas de intercambio de código como GitHub, los actores de amenazas seguramente seguirán utilizando software falso como señuelo para infectar en el futuro", afirmó el investigador de Kaspersky, Georgy Kucherin.
"Por este motivo, es fundamental manejar con mucho cuidado el procesamiento de código de terceros. Antes de intentar ejecutar dicho código o integrarlo en un proyecto existente, es fundamental comprobar minuciosamente qué acciones realiza".
El desarrollo se produce luego de que Bitdefender reveló que los estafadores están explotando importantes torneos de deportes electrónicos como IEM Katowice 2025 y PGL Cluj-Napoca 2025 para apuntar a los jugadores del popular videojuego Counter-Strike 2 (CS2) con la intención de defraudarlos.
"Al secuestrar cuentas de YouTube para hacerse pasar por jugadores profesionales como s1mple, NiKo y donk, los ciberdelincuentes están atrayendo a los fanáticos a obsequios fraudulentos de aspectos de CS2 que resultan en cuentas de Steam robadas, robo de criptomonedas y la pérdida de valiosos elementos del juego", dijo la empresa de ciberseguridad rumana.
Fuente: TheHackerNews.