A GitHub elterjedt rosszindulatú támadásokkal néz szembe, amelyek projekteket érintenek, beleértve a kriptográfiai adatokat is

A GitHub nagy fejlesztői platform széles körben elterjedt rosszindulatú támadásokkal szembesült, és 35,000 XNUMX „kódtalálatról” számolt be egy nap, amely során Solana-alapú pénztárcák ezrei fogytak el dollármilliókért.

A széles körben elterjedt támadásra Stephen Lucy, a GitHub fejlesztője hívta fel a figyelmet, aki szerdán számolt be először az esetről. A fejlesztő egy Google-keresésben talált projekt áttekintése közben bukkant rá a problémára.

Eddig különböző projekteket – a crypto, a Golang, a Python, a JavaScript, a Bash, a Docker és a Kubernetes – érintettek a támadás. A rosszindulatú támadás a docker lemezképeket, a telepítési dokumentumokat és az NPM-szkriptet célozza, amely kényelmes módja a projektek általános shell-parancsainak kötegelésének.

A fejlesztők megtévesztéséhez és a kritikus adatokhoz való hozzáféréshez a támadó először létrehoz egy hamis adattárat (egy tároló tartalmazza a projekt összes fájlját és az egyes fájlok felülvizsgálati előzményeit), és a legális projektek klónjait továbbítja a GitHubba. Például a következő két pillanatkép ezt a legális kriptobányász projektet és annak klónját mutatja.

Eredeti kripto bányászati ​​projekt. Forrás: Github
Klónozott kriptobányászati ​​projekt. Forrás: Github

Sok ilyen klóntárat „lehívási kérésként” küldtek le, ami lehetővé teszi a fejlesztők számára, hogy elmondják másoknak a GitHubon található lerakatban lévő elágazásokról szóló változtatásokat.

Kapcsolódó: A Nomad állítólag figyelmen kívül hagyta a biztonsági rést, amely 190 millió dolláros kihasználáshoz vezetett

Amint a fejlesztő a kártevő támadás áldozatává válik, a szkript, alkalmazás vagy laptop (Electron alkalmazások) teljes környezeti változója (ENV) elküldésre kerül a támadó szerverére. Az ENV biztonsági kulcsokat, Amazon Web Services hozzáférési kulcsokat, titkosítási kulcsokat és még sok mást tartalmaz.

A fejlesztő jelentette a problémát a GitHubnak, és azt tanácsolta a fejlesztőknek, hogy a GPG-vel írják alá a tárhelyen végzett módosításaikat. A GPG-kulcsok további biztonsági réteget adnak a GitHub-fiókokhoz és szoftverprojektekhez azáltal, hogy ellenőrizni tudják, hogy minden változat megbízható forrásból származik.