Популярна платформа розробників GitHub стикається з сильними атаками зловмисного програмного забезпечення з 35,000 XNUMX зверненнями до коду

Розробник GitHub Джеймс Такер зазначив, що сховища клонів зі шкідливою URL-адресою проникли в змінну середовища користувача, а також містили однорядковий бекдор.

У середу, 3 серпня, популярна платформа для розробників GitHub зіткнулася з широкомасштабною атакою зловмисного програмного забезпечення з більш ніж 35,000 8000 «попаданнями коду» за один день. Цікаво, що це відбувається саме в той день, коли було зламано понад XNUMX гаманців Solana.

Про масову атаку повідомив сам розробник GitHub Стівен Люсі. Розробник зіткнувся з цією проблемою під час перегляду проекту. мереживний пише:

«Я виявляю те, що, здається, є широкомасштабною атакою зловмисного програмного забезпечення @github. – Наразі понад «попадання коду» на github. Наразі знайдено в таких проектах: crypto, golang, python, js, bash, docker, k8s. Він додається до сценаріїв npm, зображень докерів і документів встановлення».

Недавня атака на Github використовувала безліч проектів, включаючи crypto, Golang, Python, JavaScript, Bash, Docker і Kubernetes. Атака зловмисного програмного забезпечення була спеціально націлена на інсталяційні документи, сценарії NPM і образи докерів. Це зручніший спосіб об’єднання загальних команд оболонок для проектів.

Природа атаки зловмисного програмного забезпечення на Github

Щоб отримати доступ до критично важливих даних і уникнути розробників, зловмисник спочатку створює підроблене сховище. Потім зловмисник надсилає клони законних проектів на GitHub. Згідно з розслідуванням, зловмисник надіслав декілька з цих сховищ клонів як «запити на витяг».

Інший розробник GitHub Джеймс Такер зазначив, що сховища клонів зі шкідливою URL-адресою проникли в змінну середовища користувача, а також містили однорядковий бекдор. Викрадання середовища може надати загрозливим діячам деякі життєво важливі секрети. Це включає облікові дані Amazon AWS, ключі API, токени, криптоключі тощо.

Але одностроковий бекдор дозволяє віддаленим зловмисникам виконувати довільний код у системах усіх тих, хто запускає сценарій на своїх комп’ютерах. За даними комп’ютерів Bleeping, були результати, що відрізняються від графіка діяльності.

За останній місяць зловмисники змінили більшість сховищ шкідливим кодом. Кілька годин тому GitHub видалив деякі шкідливі коди зі своєї платформи. В оновленні в середу, GitHub зазначив,:

«GitHub розслідує твіт, опублікований у середу, 3 серпня 2022 р.: * Жодне сховище не було зламано. * Шкідливий код було розміщено в клонованих сховищах, а не в самих сховищах. * Клони були поміщені в карантин, і не було очевидної компрометації облікових записів GitHub або супроводжуючого».

Читайте інші технічні новини на нашому сайті.

наступний Новини кібербезпеки, новини, новини технологій

Бхушан Аколкар

Bhushan є ентузіастом FinTech і володіє хорошим чуттям у розумінні фінансових ринків. Його інтерес до економіки та фінансів привертає його увагу до нових ринків блокчейн-технологій та криптовалют. Він постійно перебуває в процесі навчання і постійно мотивує себе діленням набутих знань. У вільний час він читає романи вигадок трилерів та інколи вивчає свої кулінарні навички.

Джерело: https://www.coinspeaker.com/github-malware-attacks-35000-code/