დეველოპერის პოპულარული პლატფორმა GitHub ხვდება ძლიერ მავნე შეტევებს 35,000 კოდის დათვალიერებით

GitHub-ის დეველოპერმა ჯეიმს ტაკერმა აღნიშნა, რომ მავნე URL-ის მქონე კლონური საცავი შეაღწია მომხმარებლის გარემოს ცვლადში და ასევე შეიცავდა ერთი ხაზის უკანა კარს.

ოთხშაბათს, 3 აგვისტოს, დეველოპერის პოპულარულ პლატფორმას GitHub შეეჯახა მთავარ ფართოდ გავრცელებულ მავნე პროგრამულ შეტევას ერთ დღეში 35,000-ზე მეტი „კოდის დარტყმით“. საინტერესოა, რომ ეს ხდება ზუსტად იმ დღეს, როდესაც სოლანას 8000-ზე მეტი საფულე კომპრომეტირებული იყო.

გავრცელებული თავდასხმის შესახებ თავად GitHub-ის დეველოპერმა სტივენ ლუსიმ იტყობინება. დეველოპერს ეს პრობლემა შეექმნა პროექტის განხილვისას. Lacy წერდა:

„მე აღმოვაჩინე ის, რაც, როგორც ჩანს, არის მასიური გავრცელებული მავნე პროგრამული შეტევა @github. – ამჟამად github-ზე „კოდის დარტყმების“ მეტია. ჯერჯერობით ნაპოვნია პროექტებში, მათ შორის: კრიპტო, golang, python, js, bash, docker, k8s. მას ემატება npm სკრიპტები, დოკერის სურათები და დააინსტალირეთ დოკუმენტები.

Github-ზე ბოლო შეტევამ გამოიყენა მრავალი პროექტი, მათ შორის კრიპტო, Golang, Python, JavaScript, Bash, Docker და Kubernetes. მავნე პროგრამების შეტევა სპეციალურად გამიზნული იყო ინსტალაციის დოკუმენტებზე, NPM სკრიპტებზე და დოკერის სურათებზე. ეს უფრო მოსახერხებელი გზაა პროექტებისთვის საერთო ჭურვების ბრძანებების შეკვრაზე.

მავნე პროგრამების შეტევის ბუნება Github-ზე

ნებისმიერ კრიტიკულ მონაცემზე წვდომისთვის და დეველოპერების თავიდან ასაცილებლად, თავდამსხმელი ჯერ ქმნის ყალბ საცავს. შემდეგ თავდამსხმელი უბიძგებს ლეგიტიმური პროექტების კლონებს GitHub-ში. გამოძიების თანახმად, თავდამსხმელმა რამდენიმე ამ კლონის საცავი აიძულა, როგორც "გაყვანის მოთხოვნა".

GitHub-ის კიდევ ერთმა დეველოპერმა ჯეიმს ტაკერმა აღნიშნა, რომ მავნე URL-ის მქონე კლონური საცავი შეაღწია მომხმარებლის გარემოს ცვლადში და ასევე შეიცავდა ერთი ხაზის უკანა კარს. გარემოს ექსფილტრაციამ შეიძლება საშიშროების აქტორებს გარკვეული სასიცოცხლო საიდუმლოებები მიაწოდოს. ეს მოიცავს Amazon AWS სერთიფიკატებს, API გასაღებებს, ტოკენებს, კრიპტო გასაღებებს და ა.შ.

მაგრამ ერთი ხაზის უკანა კარი დისტანციურ თავდამსხმელებს საშუალებას აძლევს შეასრულონ თვითნებური კოდი ყველა იმ სისტემებზე, ვინც აწარმოებს სკრიპტს მათ კომპიუტერებზე. Bleeping კომპიუტერების მიხედვით, იყო გადახრებიანი შედეგები აქტივობის ვადებთან დაკავშირებით.

თავდამსხმელებმა ბოლო ერთი თვის განმავლობაში შეცვალეს საცავების დიდი უმრავლესობა მავნე კოდით. GitHub-მა რამდენიმე საათის წინ წაშალა მავნე კოდი თავისი პლატფორმიდან. ოთხშაბათს განახლებით, GitHub აღნიშნა:

„GitHub იკვლევს 3 წლის 2022 აგვისტოს გამოქვეყნებულ ტვიტს: * არცერთი საცავი არ იყო კომპრომეტირებული. * მავნე კოდი გამოქვეყნდა კლონირებულ საცავებში და არა თავად საცავებში. * კლონები კარანტინირებული იყო და არ იყო აშკარა კომპრომისი GitHub-ის ან დამხმარე ანგარიშების მიმართ.

წაიკითხეთ სხვა ტექნიკური სიახლეები ჩვენს ვებგვერდზე.

შემდეგი კიბერუსაფრთხოების სიახლეები, სიახლეები, ტექნოლოგიების სიახლეები

ბუშან აკოლკარ

Bhushan არის FinTech– ის ენთუზიასტი და ფლობს ფინანსურ ბაზრებს. მისი ინტერესი ეკონომიკისა და ფინანსებისადმი, მის ყურადღებას იპყრობს ახალი განვითარებადი Blockchain Technology და Cryptocurrency ბაზრებისკენ. ის მუდმივად სწავლების პროცესშია და საკუთარი ცოდნის გაზიარებით თავს ინარჩუნებს მოტივირებულად. თავისუფალ დროს კითხულობს თრილერის მხატვრული რომანები და ზოგჯერ იკვლევს მის კულინარიულ უნარებს.

წყარო: https://www.coinspeaker.com/github-malware-attacks-35000-code/