Bu depolar, geliştiricilerin kodlarını yönetmelerine ve paylaşmalarına olanak tanıyan bir platform olan GitHub'da birkaç yıldır saklanıyordu. Saldırganlar, muhtemelen yapay zeka ile oluşturulmuş ilgi çekici proje açıklamaları kullanarak GitHub'daki depoların potansiyel hedeflere meşru görünmesini sağlamaya çalıştılar. Bu depolardaki kodlar çalıştırıldığında, kurbanın cihazına kötü amaçlı yazılım bulaşıyor ve saldırganlar tarafından uzaktan kontrol edilebiliyordu.

Projeler Python, JavaScript, C, C++ ve C# gibi birden fazla programlama dilinde yazılmış olsa da, virüslü projelerin içinde depolanan kötü amaçlı yüklerin amacı aynıydı: Saldırganların kontrolündeki GitHub deposundan diğer kötü amaçlı bileşenleri indirmek ve bunları çalıştırmak. Bu bileşenler arasında şifreleri, banka hesap bilgilerini, kayıtlı kimlik bilgilerini, kripto para cüzdanı verilerini ve tarama geçmişini toplayan, bunları bir .7z arşivine paketleyen ve Telegram aracılığıyla yükleyen bir hırsızlık aracı yer alıyor.

Hırsızlık yazılımının siber saldırganlara gönderdiği arşivin yapısı

İndirilen diğer zararlı bileşenler arasında, güvenli şifreli bir bağlantı aracılığıyla kurbanın bilgisayarını uzaktan izlemek ve kontrol etmek için kullanılabilen uzaktan yönetim araçları ve pano içeriğinde kripto para cüzdanı adreslerini arayan ve bunları saldırganın kontrol ettiği adreslerle değiştiren bir pano korsanı bulunuyor. Saldırgan tarafından kontrol edilen Bitcoin cüzdanı, Kasım 2024'te yaklaşık 5 BTC (araştırma sırasındaki değeri yaklaşık 485 bin dolar) tutarında bir meblağ aldı.

Kaspersky GReAT Güvenlik Araştırmacısı Georgy Kucherin, şunları söyledi: "GitHub gibi kod paylaşım platformları dünya çapında milyonlarca geliştirici tarafından kullanıldığından, tehdit aktörleri gelecekte de sahte yazılımları bir bulaşma tuzağı olarak kullanmaya devam edecekler. Bu nedenle, üçüncü taraf kodlarının işlenmesini çok dikkatli bir şekilde ele almak çok önemlidir. Bu tür bir kodu çalıştırmaya veya mevcut bir projeye entegre etmeye çalışmadan önce, hangi eylemlerin gerçekleştirildiğini iyice kontrol etmekte fayda var. Bu sayede sahte projeleri tespit etmek ve bunlara yerleştirilen kötü amaçlı kodların geliştirme ortamını tehlikeye atmak için kullanılmasını önlemek daha kolay olacaktır."