Populārā izstrādātāju platforma GitHub saskaras ar spēcīgiem ļaunprātīgas programmatūras uzbrukumiem ar 35,000 XNUMX koda trāpījumu

GitHub izstrādātājs Džeimss Takers norādīja, ka klonu krātuves ar ļaunprātīgo URL ir iekļuvušas lietotāja vides mainīgajā un satur arī vienas rindas aizmugures durvis.

Trešdien, 3. augustā, populārā izstrādātāju platforma GitHub saskārās ar lielu plaši izplatītu ļaunprātīgas programmatūras uzbrukumu ar vairāk nekā 35,000 8000 “koda trāpījumu” vienas dienas laikā. Interesanti, ka tas notiek tieši tajā dienā, kad tika apdraudēti vairāk nekā XNUMX Solana maki.

Pats GitHub izstrādātājs Stīvens Lūsijs ziņoja par plašo uzbrukumu. Izstrādātājs saskārās ar šo problēmu, pārskatot projektu. Mežģīne rakstīja::

“Es atklāju, šķiet, masveida un plaši izplatītu ļaunprātīgas programmatūras uzbrukumu @github. – Pašlaik vietnē github ir vairāk nekā “koda trāpījumu”. Līdz šim atrasts projektos, tostarp: crypto, golang, python, js, bash, docker, k8s. Tas tiek pievienots npm skriptiem, docker attēliem un instalēšanas dokumentiem.

Nesenajā uzbrukumā Github ir izmantoti daudzi projekti, tostarp kriptogrāfija, Golang, Python, JavaScript, Bash, Docker un Kubernetes. Ļaunprātīgas programmatūras uzbrukums ir īpaši vērsts uz instalēšanas dokumentiem, NPM skriptiem un docker attēliem. Tas ir ērtāks veids, kā apvienot projektu kopīgās čaulu komandas.

Ļaunprātīgas programmatūras uzbrukuma būtība Github

Lai piekļūtu jebkādiem kritiskiem datiem un izvairītos no izstrādātājiem, uzbrucējs vispirms izveido viltus repozitoriju. Pēc tam uzbrucējs nosūta legālu projektu klonus uz GitHub. Saskaņā ar izmeklēšanu uzbrucējs vairākas no šīm klonu krātuvēm nosūtīja kā “izvilkšanas pieprasījumus”.

Cits GitHub izstrādātājs Džeimss Takers norādīja, ka klonu krātuves ar ļaunprātīgo URL ir iekļuvušas lietotāja vides mainīgajā un satur arī vienas rindas aizmugures durvis. Vides izfiltrēšana var sniegt apdraudējuma dalībniekiem dažus svarīgus noslēpumus. Tas ietver Amazon AWS akreditācijas datus, API atslēgas, marķierus, kriptoatslēgas utt.

Taču vienas līnijas aizmugures durvis ļauj attāliem uzbrucējiem izpildīt patvaļīgu kodu visu to lietotāju sistēmās, kuri palaiž skriptu savos datoros. Saskaņā ar Bleeping datoriem rezultāti bija atšķirīgi no darbības laika grafika.

Pēdējā mēneša laikā uzbrucēji bija mainījuši lielāko daļu krātuvju ar ļaunprātīgu kodu. Pirms dažām stundām GitHub no savas platformas noņēma dažus ļaunprātīgos kodus. Trešdienas atjauninājumā GitHub atzīmēja:

“GitHub izmeklē tvītu, kas publicēts trešdien, 3. gada 2022. augustā: * Neviena krātuve netika apdraudēta. * Ļaunprātīgs kods tika ievietots klonētos krātuvēs, nevis pašās krātuvēs. * Kloni tika ievietoti karantīnā, un nebija acīmredzamu GitHub vai uzturētāju kontu apdraudējuma.

Lasiet citus tehnoloģiju jaunumus mūsu vietnē.

nākamais Kiberdrošības ziņas, ziņas, tehnoloģiju ziņas

Bušāns Akolkars

Bušāns ir FinTech entuziasts un labi izprot finanšu tirgu izpratni. Viņa interese par ekonomiku un finansēm pievērš uzmanību jaunajiem topošajiem blokķēžu tehnoloģiju un kriptovalūtu tirgiem. Viņš pastāvīgi mācās un uztur motivāciju, daloties ar iegūtajām zināšanām. Brīvajā laikā viņš lasa trillera fantastikas romānus un dažreiz pēta savas kulinārijas prasmes.

Avots: https://www.coinspeaker.com/github-malware-attacks-35000-code/