Популарната платформа за програмери GitHub се соочува со силни напади на малициозен софтвер со 35,000 посети на код

Развивачот на GitHub, Џејмс Такер, истакна дека складиштата за клонови со злонамерната URL-адреса се инфилтрирале во променливата на околината на корисникот и исто така содржеле задна врата од една линија.

Во средата, на 3 август, популарната платформа за развивачи GitHub се соочи со голем широко распространет напад на малициозен софтвер со повеќе од 35,000 „хитови на код“ во еден ден. Интересно, ова се случува токму на денот кога беа компромитирани повеќе од 8000 паричници на Солана.

Самиот програмер на GitHub, Стивен Луси, извести за раширениот напад. Програмерот наиде на ова прашање додека разгледуваше проект. Дантелен напиша:

„Откривам нешто што се чини дека е масовен раширен напад на малициозен софтвер @github. – Моментално преку „код хитови“ на github. Досега пронајден во проекти вклучувајќи: крипто, голанг, python, js, bash, docker, k8s. Се додава во скрипти npm, слики на докер и инсталирање документи.

Неодамнешниот напад на Github експлоатираше мноштво проекти, вклучувајќи крипто, Golang, Python, JavaScript, Bash, Docker и Kubernetes. Нападот на малициозен софтвер беше специјално насочен кон документи за инсталирање, NPM скрипти и слики од докер. Тоа е попогоден начин да се здружат вообичаените команди со школки за проектите.

Природата на нападот на малициозен софтвер на Github

За да пристапи до сите критични податоци и да ги избегне развивачите, напаѓачот прво создава лажно складиште. Тогаш напаѓачот турка клонови на легитимни проекти на GitHub. Според истрагата, напаѓачот турнал неколку од овие складишта за клонови како „барања за повлекување“.

Друг програмер на GitHub, Џејмс Такер, истакна дека складиштата за клонови со злонамерната URL-адреса се инфилтрирале во променливата на околината на корисникот и исто така содржеле задна врата од една линија. Ексфилтрацијата на околината може да им обезбеди на актерите на заканата некои витални тајни. Ова ги вклучува ингеренциите на Amazon AWS, клучеви API, токени, крипто клучеви итн.

Но, задна врата со една линија им овозможува на далечинските напаѓачи да го извршат произволниот код на системите на сите оние кои ја извршуваат скриптата на нивните компјутери. Според компјутерите Bleeping, имаше отстапувачки резултати во однос на временската рамка на активноста.

Напаѓачите променија големо мнозинство складишта со злонамерен код во текот на минатиот месец. GitHub пред неколку часа отстрани некои од злонамерните кодови од својата платформа. Во ажурирање во средата, GitHub Истакна:

„GitHub го истражува твитот објавен во среда, 3 август 2022 година: * Ниту едно складиште не беше загрозено. * Злонамерниот код беше објавен во клонирани складишта, а не во самите складишта. * Клоновите беа ставени во карантин и немаше очигледен компромис на GitHub или сметките на одржувачите.

Прочитајте други технолошки вести на нашата веб-страница.

следната Вести за сајбер безбедност, вести, вести за технологија

Бушан Аколкар

Бушан е ентузијаст на FinTech и добро се чувствува во разбирањето на финансиските пазари. Неговиот интерес за економија и финансии го привлекува вниманието кон новите пазари во технологија Blockchain и Cryptocurrency. Тој е континуирано во процес на учење и се мотивира со споделување на стекнатото знаење. Во слободно време, тој чита романи со трилер-фикција, а понекогаш ги истражува и неговите кулинарски вештини.

Извор: https://www.coinspeaker.com/github-malware-attacks-35000-code/