A népszerű fejlesztői platform GitHub 35,000 XNUMX kódtalálattal szembesül erős rosszindulatú támadásokkal

James Tucker, a GitHub fejlesztője rámutatott, hogy a rosszindulatú URL-t tartalmazó klóntárak behatoltak egy felhasználó környezeti változójába, és egysoros hátsó ajtót is tartalmaztak.

Augusztus 3-án, szerdán a népszerű GitHub fejlesztői platform egy hatalmas, széles körben elterjedt rosszindulatú támadásnak nézte szembe, egyetlen nap alatt több mint 35,000 8000 „kódleütéssel”. Érdekes módon ez éppen azon a napon történik, amikor több mint XNUMX Solana pénztárcát veszélyeztettek.

A GitHub fejlesztője, Stephen Lucy maga számolt be a széles körben elterjedt támadásról. A fejlesztő egy projekt felülvizsgálata közben találkozott ezzel a problémával. Csipkés írt:

„Felfedezek egy hatalmas, széles körben elterjedt rosszindulatú támadást @github. – Jelenleg több mint a „kódtalálatok” a githubon. Eddig a következő projektekben található: crypto, golang, python, js, bash, docker, k8s. Hozzáadják az npm-szkriptekhez, a docker-képekhez és a telepítési dokumentumokhoz."

A Github elleni közelmúltbeli támadás számos projektet használt ki, beleértve a crypto, Golang, Python, JavaScript, Bash, Docker és Kubernetes projekteket. A rosszindulatú támadás kifejezetten a telepítési dokumentumokat, az NPM-szkripteket és a docker-képfájlokat célozta meg. Ez egy kényelmesebb módja a közös shell-parancsok kötegelésének a projektekhez.

A Github elleni rosszindulatú programok természete

A kritikus adatok eléréséhez és a fejlesztők elkerüléséhez a támadó először létrehoz egy hamis adattárat. Ezután a támadó legális projektek klónjait küldi a GitHubba. A nyomozás szerint a támadó több ilyen klóntárolót „lehívási kérésként” küldött le.

Egy másik GitHub-fejlesztő, James Tucker rámutatott, hogy a rosszindulatú URL-t tartalmazó klóntárak beszivárogtak egy felhasználó környezeti változójába, és egysoros hátsó ajtót is tartalmaztak. A környezetből való kiszivárgás létfontosságú titkokat rejthet magában a fenyegetés szereplői számára. Ez magában foglalja az Amazon AWS hitelesítő adatait, API-kulcsokat, tokeneket, titkosítási kulcsokat stb.

Az egysoros hátsó ajtó azonban lehetővé teszi a távoli támadók számára, hogy tetszőleges kódot hajtsanak végre mindazok rendszerein, akik a szkriptet futtatják a számítógépükön. A Bleeping számítógépek szerint a tevékenység idővonalát illetően eltérő eredmények voltak.

A támadók az elmúlt hónap során az adattárak nagy többségét rosszindulatú kóddal módosították. A GitHub néhány órával ezelőtt eltávolított néhány rosszindulatú kódot a platformjáról. Egy szerdai frissítésben a GitHub neves:

„A GitHub vizsgálja a 3. augusztus 2022-án, szerdán közzétett tweetet: * Egyetlen adattárat sem veszélyeztettek. * A rosszindulatú kódokat klónozott adattárakba tettek közzé, nem magukba a tárolókra. * A klónok karanténba kerültek, és nem történt nyilvánvaló kompromittálás a GitHub vagy a karbantartói fiókokat illetően.”

Olvasson további technikai híreket weboldalunkon.

következő Kiberbiztonsági hírek, hírek, technológiai hírek

Bhushan Akolkar

Bhushan a FinTech rajongója és jó érzékkel rendelkezik a pénzügyi piacok megértésében. A közgazdaságtan és a pénzügy iránti érdeklődés felhívja a figyelmet az új, feltörekvő Blockchain Technology és Cryptocurrency piacokra. Folyamatosan részt vesz egy tanulási folyamatban, és motiválta magát a megszerzett tudás megosztása révén. Szabad időben elolvassa a thriller-regényeket, és néha feltárja kulináris képességeit.

Forrás: https://www.coinspeaker.com/github-malware-attacks-35000-code/