Рубріки: Новини

Крадуть паролі, гроші і облікові дані: GitHub заполонили шкідливі клони-репозиторії

Ігор Шелудченко

GitHub намагається стримати хакерську атаку, яка наповнює сайт мільйонами репозиторіїв. В них знаходиться шкідливе програмне забезпечення, яке викрадає паролі та криптовалюту з пристроїв розробників.

Про це розповіло видання ArsTechnica.

Як це працює?

Шкідливі репозиторії — це клони, тому їх важко розрізнити. Хакери автоматизувала процес. Зазвичай, це відбувається так:

  1. клонування наявних репозиторіїв (наприклад: TwitterFollowBot, WhatsappBOT, discord-boost-tool, Twitch-Follow-Bot та сотні інших);
  2. зараження їх завантажувачами шкідливих програм;
  3. завантаження їх назад на GitHub з ідентичними назвами;
  4. автоматичне розгалуження кожного тисячі разів;
  5. прихована реклама через форуми, Discord тощо.

Результатом зловмисників є мільйони таких клонів. Що ще гірше, деякі люди, не підозрюючи про це, продовжують копіювати та поширювати шкідливе ПЗ.

Встигніть знайти та видалити

«Більшість розгалужених репо швидко видаляються GitHub, який ідентифікує автоматизацію», — написали в середу експерти у сфері кіберпезпеки Матан Гіладі та Гіл Девід.

Але, за їх словами, автоматизована ідентифікація пропускає багато сховищ, в тому числі й ті, які були завантажені вручну. І оскільки весь ланцюжок атак, здебільшого автоматизований у великих масштабах, 1%, — це +100 тисяча шкідливих репозиторіїв.

Враховуючи постійний відтік нових репозиторіїв, важко точно оцінити, скільки кожного з них є. Дослідники кажуть, що кількість репозиторіїв до того, як GitHub їх видалить, ймовірно, обчислюється мільйонами.

Розробники запускають репозиторій, розпаковують, і отримують шкідливий код Python, а пізніше — виконуваний файл.

Код складається переважно з модифікованої версії BlackCap-Grabber, збирає файли cookie для автентифікації та облікові дані для входу з різних програм і надсилає їх на сервер, контрольований зловмисником.

Нижче — те, як працює схема.

Відомо, що інформаційні атаки почалися в травні минулого року і тривають дотепер.

Разом з цим, нещодавно стало відомо й про іншу шахрайську схему на GitHub — з фішингом та досить правдоподібними листами.

 

Останні статті

Мова програмування Rust оновлена до версії 1.93

Команда Rust оновила мову програмування до версії 1.93. Новий реліз, який має коміти від 406…

23.01.2026

«Дія» отримає функціонал для пошуку роботи

Кабінет міністрів України погодив пілотний проєкт, за яким послуги Центрів зайнятості будуть оцифровані через систему…

23.01.2026

Microsoft представляє новий інструмент WinApp CLI, який спрощує розробку програм для Windows

Microsoft анонсувала публічну попередню версію WinApp CLI, інтерфейсу командного рядка з відкритим вихідним кодом. WinApp…

23.01.2026

JetBrains інтегрувала Codex в свої IDE та показала, як з ним працювати

Інструмент кодування Codex тепер працює всередині чату JetBrains AI, що дає можливість використовувати його безпосередньо…

23.01.2026

Міноборони України разом з Palantir починає тестування військових моделей штучного інтелекту

Державна платформа військових технологій BRAVE1 разом з Міністерством оборони України та за підтримки американської компанії…

23.01.2026

«Вони використовували вайб-кодинг»: хакер створив каталог «небезпечних додатків»

Анонімний хакер запустив «магазин небезпечних iOS-додатків» — публічний реєстр програм, швидко створених за допомогою вайб-кодингу.…

22.01.2026