Популарна платформа за програмере ГитХуб суочава се са снажним нападима злонамерног софтвера са 35,000 учитавања кода

ГитХуб програмер Џејмс Такер истакао је да су клонована спремишта са злонамерним УРЛ-ом инфилтрирала варијаблу корисничког окружења и такође садржала позадинска врата у једном реду.

У среду, 3. августа, популарна платформа за програмере ГитХуб суочила се са великим раширеним нападом малвера са више од 35,000 „учитавања кода“ у једном дану. Занимљиво је да се то дешава управо на дан када је компромитовано више од 8000 Солана новчаника.

ГитХуб програмер Степхен Луци је сам известио о широко распрострањеном нападу. Програмер је наишао на овај проблем док је прегледао пројекат. Лаци wrote (написано):

„Откривам оно што изгледа као масовни напад злонамерног софтвера @гитхуб. – Тренутно преко „хитова кода“ на гитхуб-у. До сада пронађен у пројектима укључујући: црипто, голанг, питхон, јс, басх, доцкер, к8с. Додаје се нпм скриптама, доцкер сликама и инсталационим документима."

Недавни напад на Гитхуб је искористио мноштво пројеката укључујући крипто, Голанг, Питхон, ЈаваСцрипт, Басх, Доцкер и Кубернетес. Напад злонамерног софтвера је посебно усмерен на документе за инсталацију, НПМ скрипте и доцкер слике. То је погоднији начин да се обједине команде љуске за пројекте.

Природа напада малвера на Гитхуб

Да би приступио свим критичним подацима и избегао програмере, нападач прво креира лажно спремиште. Затим нападач гура клонове легитимних пројеката на ГитХуб. Према истрази, нападач је гурнуо неколико ових клонираних складишта као „захтеве за повлачење“.

Други ГитХуб програмер Џејмс Такер је истакао да су клонована спремишта са злонамерним УРЛ-ом инфилтрирала варијаблу корисничког окружења и такође садржала позадинска врата у једном реду. Ексфилтрација окружења може актерима претњи пружити неке виталне тајне. Ово укључује Амазон АВС акредитиве, АПИ кључеве, токене, крипто кључеве итд.

Али једнолинијска позадинска врата омогућавају удаљеним нападачима да изврше произвољни код на системима свих оних који покрећу скрипту на својим рачунарима. Према Блеепинг компјутерима, било је одступајућих резултата у погледу временске линије активности.

Нападачи су променили велику већину складишта са злонамерним кодом током прошлог месеца. ГитХуб је уклонио неке од злонамерних кодова са своје платформе пре неколико сати. У ажурирању у среду, ГитХуб напоменути:

„ГитХуб истражује твит објављен у среду, 3. августа 2022: * Ниједан репозиторијум није компромитован. * Злонамерни код је постављен у клонирана спремишта, а не у сама спремишта. * Клонови су стављени у карантин и није било очигледног компромитовања ГитХуб налога или налога за одржавање.”

Прочитајте остале вести о технологији на нашој веб страници.

следећи Вести о сајбер безбедности, вести, вести о технологији

Бхусхан Аколкар

Бхусхан је ФинТецх ентузијаст и има добар осећај у разумевању финансијских тржишта. Његово интересовање за економију и финансије скреће његову пажњу на нова тржишта Блоцкцхаин технологије и тржишта криптовалута. Непрестано је у процесу учења и мотивира се дељењем стеченог знања. У слободно време чита романе о трилерима, а понекад истражује своје кулинарске вештине.

Извор: хттпс://ввв.цоинспеакер.цом/гитхуб-малваре-аттацкс-35000-цоде/