Ang Sikat na Developer Platform na GitHub ay Nahaharap sa Matinding Pag-atake ng Malware na may 35,000 Code Hits

Itinuro ng developer ng GitHub na si James Tucker na ang mga clone na repository na may malisyosong URL ay nakalusot sa variable ng kapaligiran ng isang user at naglalaman din ng isang linyang backdoor.

Noong Miyerkules, Agosto 3, ang sikat na developer platform na GitHub ay nahaharap sa isang malaking malawakang pag-atake ng malware na may higit sa 35,000 "mga hit ng code" sa isang araw. Kapansin-pansin, ito ay nangyayari lamang sa araw kung kailan higit sa 8000 Solana wallet ang nakompromiso.

Ang developer ng GitHub na si Stephen Lucy mismo ang nag-ulat tungkol sa malawakang pag-atake. Nakita ng developer ang isyung ito habang sinusuri ang isang proyekto. Lacy sinulat ni:

"Natuklasan ko kung ano ang tila isang malawakang pag-atake ng malware @github. – Kasalukuyang higit sa "mga hit ng code" sa github. Sa ngayon ay natagpuan sa mga proyekto kabilang ang: crypto, golang, python, js, bash, docker, k8s. Idinagdag ito sa mga script ng npm, mga imahe ng docker at pag-install ng mga doc.

Ang kamakailang pag-atake sa Github ay pinagsamantalahan ang maraming proyekto kabilang ang crypto, Golang, Python, JavaScript, Bash, Docker at Kubernetes. Ang pag-atake ng malware ay partikular na na-target sa pag-install ng mga doc, NPM script, at mga docker na larawan. Ito ay isang mas maginhawang paraan upang i-bundle ang mga karaniwang shell command para sa mga proyekto.

Ang Kalikasan ng Malware Attack sa Github

Para ma-access ang anumang kritikal na data at umiwas sa mga developer, gagawa muna ng pekeng repository ang umaatake. Pagkatapos ay itulak ng attacker ang mga clone ng mga legit na proyekto sa GitHub. Ayon sa pagsisiyasat, itinulak ng umaatake ang ilan sa mga clone na repository na ito bilang "mga kahilingan sa paghila".

Itinuro ng isa pang developer ng GitHub na si James Tucker na ang mga clone na repository na may malisyosong URL ay nakalusot sa variable ng kapaligiran ng isang user at naglalaman din ng isang linyang backdoor. Ang pag-exfiltrate sa isang kapaligiran ay maaaring magbigay sa mga aktor ng pagbabanta ng ilang mahahalagang lihim. Kabilang dito ang mga kredensyal ng Amazon AWS, API key, token, crypto key, atbp.

Ngunit ang one-liner na backdoor ay nagpapahintulot sa mga malalayong umaatake na isagawa ang arbitrary na code sa mga system ng lahat ng mga nagpapatakbo ng script sa kanilang mga computer. Ayon sa mga Bleeping computer, mayroong mga lumilihis na resulta kaugnay ng timeline ng aktibidad.

Binago ng mga umaatake ang malaking mayorya ng mga repository na may malisyosong code sa nakalipas na buwan. Inalis ng GitHub ang ilan sa mga malisyosong code mula sa platform nito ilang oras na ang nakalipas. Sa isang update noong Miyerkules, ang GitHub kilala:

“Siniimbestigahan ng GitHub ang Tweet na inilathala noong Miyerkules, Agosto 3, 2022: * Walang nakompromiso na mga repositoryo. * Na-post ang nakakahamak na code sa mga naka-clone na repository, hindi sa mga repository mismo. * Ang mga clone ay na-quarantine at walang malinaw na kompromiso ng GitHub o mga maintainer account."

Basahin ang iba pang tech na balita sa aming website.

susunod Balita sa Cybersecurity, Balita, Balita sa Teknolohiya

Bhushan Akolkar

Ang Bhushan ay isang mahilig sa FinTech at may hawak na mahusay na pag-unawa sa mga pamilihan sa pananalapi. Ang kanyang interes sa ekonomiya at pananalapi ay iginuhit ang kanyang pansin patungo sa bagong umuusbong na Pamilihan ng Teknolohiya at Cryptocurrency. Patuloy siyang nasa isang proseso ng pag-aaral at pinapanatili ang kanyang sarili na mahikayat sa pamamagitan ng pagbabahagi ng kanyang nakuha na kaalaman. Sa libreng oras nababasa niya ang mga nobelang fiction ng filler at kung minsan ay galugarin ang kanyang mga kasanayan sa pagluluto.

Pinagmulan: https://www.coinspeaker.com/github-malware-attacks-35000-code/