GitVenom : un malware caché dans de faux dépôts GitHub

GitVenom : un malware caché dans de faux dépôts GitHub

Un nouveau malware sur GitHub, baptisé GitVenom, a permis à des cybercriminels de dérober plus de 456 000 dollars en bitcoins. Ce logiciel malveillant se cache dans de faux projets open-source pour infecter les développeurs, les gamers et les investisseurs en cryptomonnaies. Détectée par Kaspersky, cette campagne touche principalement la Russie, le Brésil et la Turquie. Les attaquants diffusent du code malveillant à travers des dépôts GitHub contenant des outils factices comme un bot Telegram, un logiciel de crack pour Valorant et un script d’automatisation Instagram. L’objectif ? Voler des données personnelles et bancaires, accéder aux portefeuilles de cryptomonnaies et détourner les transactions. Décryptage de cette menace et des techniques employées.

GitVenom : un malware caché dans de faux projets GitHub

Une diffusion à grande échelle

La campagne malveillante GitVenom exploite la popularité de GitHub en hébergeant des projets open-source frauduleux. Selon Kaspersky, ces dépôts contiennent des logiciels prétendument utiles, rédigés dans différents langages comme Python, JavaScript, C, C++ et C#. Une fois téléchargés et exécutés, ces fichiers déclenchent un script malveillant qui récupère et exécute d’autres composants hébergés sur un dépôt contrôlé par les attaquants.

Des outils frauduleux pour tromper les victimes

Les cybercriminels utilisent plusieurs types de logiciels piégés pour inciter les victimes à les exécuter. Parmi eux :

  • Un bot Telegram censé permettre la gestion à distance de portefeuilles Bitcoin.
  • Un outil d’automatisation pour la gestion de comptes Instagram.
  • Un faux crack permettant de jouer à Valorant sans restrictions.

En réalité, ces logiciels dissimulent des charges virales conçues pour voler des identifiants, capter des transactions Bitcoin et extraire des données sensibles.

Une menace sophistiquée pour voler comptes et cryptomonnaies

Un malware voleur d’informations

GitVenom intègre un stealer en Node.js dédié à l’exfiltration de données. Ce malware collecte une grande variété d’informations, notamment :

  • Les mots de passe enregistrés dans les navigateurs.
  • Les informations bancaires et identifiants de connexion.
  • Les données des portefeuilles de cryptomonnaies.
  • L’historique de navigation.

Une fois ces données volées, elles sont archivées sous forme de fichier .7z avant d’être envoyées aux attaquants via Telegram.

Des outils de prise de contrôle à distance

Les dépôts GitHub frauduleux ne se limitent pas au vol de données. Ils contiennent également des RATs (Remote Access Trojans) comme AsyncRAT et Quasar RAT, permettant aux attaquants de prendre le contrôle total des ordinateurs infectés. Ces outils peuvent être exploités pour exécuter des commandes à distance, espionner les victimes et télécharger d’autres malwares.

Les crypto-investisseurs et les gamers ciblés

Détournement des transactions Bitcoin

En plus du vol de données, GitVenom embarque un clipper malware capable de modifier les adresses de portefeuilles de cryptomonnaies copiées dans le presse-papiers. Ainsi, lorsqu’une victime tente de transférer des Bitcoins, l’adresse de destination est remplacée par celle des attaquants, redirigeant ainsi les fonds à leur insu.

Des attaques ciblées sur l’univers du gaming

Les gamers et la communauté e-sport ne sont pas épargnés. Bitdefender a récemment révélé une autre menace orchestrée par des cybercriminels exploitant des tournois e-sport comme IEM Katowice 2025 et PGL Cluj-Napoca 2025. Grâce à des comptes YouTube piratés et usurpant l’identité de joueurs professionnels, les attaquants attirent les victimes via de faux concours permettant de gagner des skins CS2. Derrière ces arnaques se cachent des tentatives de vol de comptes Steam et de cryptomonnaies.

Comment se protéger des malwares cachés sur GitHub ?

Vérifier la fiabilité des projets open-source

GitHub est une plateforme utilisée par des millions de développeurs, mais elle attire aussi des acteurs malveillants. Pour éviter d’être victime de ce type de malware, des précautions s’imposent :

  • Analyser le code source avant d’exécuter un projet open-source.
  • Consulter l’historique des modifications et les avis d’autres développeurs.
  • Utiliser un machine virtuelle ou un bac à sable pour tester un programme inconnu.

Se former aux techniques des cybercriminels

Une sensibilisation aux méthodes des attaquants est essentielle pour mieux se protéger. Comprendre comment fonctionnent les malwares permet d’anticiper les menaces. Ceux qui souhaitent approfondir leurs connaissances en cybersécurité peuvent se tourner vers notre livre pour apprendre à hacker. Il offre un aperçu des techniques utilisées par les hackers et permet d’acquérir des réflexes de sécurité.

Chez CyberCare, nous aidons nos clients à renforcer leur cybersécurité face aux nouvelles menaces comme GitVenom en proposant des solutions de sécurité avancées et des formations adaptées aux entreprises et particuliers.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *