Platforma populară pentru dezvoltatori GitHub se confruntă cu atacuri puternice de malware cu 35,000 de accesări de cod

Dezvoltatorul GitHub, James Tucker, a subliniat că depozitele de clone cu URL-ul rău intenționat s-au infiltrat în variabila de mediu a unui utilizator și au conținut, de asemenea, o ușă în spate cu o singură linie.

Miercuri, 3 august, populara platformă de dezvoltare GitHub s-a confruntat cu un atac major de malware pe scară largă, cu peste 35,000 de „accesări de cod” într-o singură zi. Interesant este că acest lucru se întâmplă chiar în ziua în care peste 8000 de portofele Solana au fost compromise.

Dezvoltatorul GitHub Stephen Lucy însuși a raportat despre atacul pe scară largă. Dezvoltatorul a întâlnit această problemă în timp ce examina un proiect. De dantelă scris:

„Descoper ceea ce pare a fi un atac masiv de malware pe scară largă @github. – În prezent, peste „hisări de cod” pe github. Până acum găsit în proiecte, inclusiv: crypto, golang, python, js, bash, docker, k8s. Este adăugat la scripturile npm, imaginile docker și documentele de instalare.”

Recentul atac asupra Github a exploatat o multitudine de proiecte, inclusiv crypto, Golang, Python, JavaScript, Bash, Docker și Kubernetes. Atacul malware a fost vizat în mod special către documentele de instalare, scripturile NPM și imaginile docker. Este o modalitate mai convenabilă de a combina comenzi shell-uri comune pentru proiecte.

Natura atacului malware asupra Github

Pentru a accesa orice date critice și pentru a evita dezvoltatorii, atacatorul creează mai întâi un depozit fals. Apoi atacatorul împinge clone de proiecte legitime către GitHub. Conform investigației, atacatorul a împins câteva dintre aceste depozite de clone ca „cereri de extragere”.

Un alt dezvoltator GitHub, James Tucker, a subliniat că depozitele de clone cu URL-ul rău intenționat s-au infiltrat în variabila de mediu a utilizatorului și au conținut, de asemenea, o ușă în spate cu o singură linie. Exfiltrarea unui mediu poate oferi actorilor amenințări câteva secrete vitale. Acestea includ acreditările Amazon AWS, cheile API, jetoanele, cheile criptografice etc.

Dar ușa din spate cu o singură linie permite atacatorilor de la distanță să execute codul arbitrar pe sistemele tuturor celor care rulează scriptul pe computerele lor. Conform calculatoarelor Bleeping, au existat rezultate diferite în ceea ce privește cronologia activității.

Atacatorii au modificat marea majoritate a depozitelor cu cod rău intenționat în ultima lună. GitHub a eliminat câteva dintre codurile rău intenționate de pe platforma sa în urmă cu câteva ore. Într-o actualizare de miercuri, GitHub notat:

„GitHub investighează Tweetul publicat miercuri, 3 august 2022: * Niciun depozit nu a fost compromis. * Cod rău intenționat a fost postat în depozitele clonate, nu în depozitele în sine. * Clonele au fost puse în carantină și nu a existat niciun compromis evident al conturilor GitHub sau de întreținere.”

Citiți alte știri tehnice pe site-ul nostru.

următor Știri de securitate cibernetică, Știri, Știri despre tehnologie

Bhushan Akolkar

Bhushan este un entuziast FinTech și deține un aspect bun în înțelegerea piețelor financiare. Interesul său pentru economie și finanțe atrage atenția asupra noilor piețe emergente de tehnologie Blockchain și criptocurrency. El este continuu într-un proces de învățare și se menține motivat prin împărtășirea cunoștințelor dobândite. În timpul liber citește romane de ficțiuni thriller și uneori își explorează abilitățile culinare.

Sursa: https://www.coinspeaker.com/github-malware-attacks-35000-code/