پلتفرم توسعه دهندگان محبوب GitHub با حملات بدافزار شدید با 35,000 بازدید کد مواجه می شود

جیمز تاکر، توسعه‌دهنده GitHub اشاره کرد که مخازن کلون با URL مخرب به متغیر محیطی کاربر نفوذ کرده است و همچنین حاوی یک درب پشتی یک خطی است.

در روز چهارشنبه، 3 آگوست، پلتفرم توسعه‌دهنده محبوب GitHub با یک حمله بدافزار گسترده با بیش از 35,000 "کد بازدید" در یک روز مواجه شد. جالب اینجاست که این درست در روزی اتفاق می افتد که بیش از 8000 کیف پول سولانا به خطر افتاده است.

خود استفان لوسی، توسعه دهنده گیت هاب، در مورد این حمله گسترده گزارش داد. توسعه دهنده هنگام بررسی یک پروژه با این مشکل مواجه شد. توری نوشت:

من در حال کشف چیزی هستم که به نظر می رسد یک حمله بدافزار گسترده گسترده به آن باشد @github. - در حال حاضر بیش از "کد بازدید" در github. تاکنون در پروژه هایی از جمله: کریپتو، گلانگ، پایتون، js، bash، docker، k8s یافت شده است. به اسکریپت های npm، تصاویر داکر و نصب اسناد اضافه می شود.

حمله اخیر به Github از بسیاری از پروژه ها از جمله رمزنگاری، Golang، Python، JavaScript، Bash، Docker و Kubernetes بهره برداری کرده است. حمله بدافزار به طور خاص اسناد نصب، اسکریپت های NPM و تصاویر داکر را هدف قرار داده است. این یک راه راحت تر برای بسته بندی دستورات پوسته های رایج برای پروژه ها است.

ماهیت حمله بدافزار به Github

برای دسترسی به هر داده مهم و جاخالی دادن به توسعه دهندگان، مهاجم ابتدا یک مخزن جعلی ایجاد می کند. سپس مهاجم کلون هایی از پروژه های قانونی را به GitHub هل می دهد. طبق تحقیقات، مهاجم چندین مورد از این مخازن کلون را به عنوان "درخواست کشش" تحت فشار قرار داد.

جیمز تاکر یکی دیگر از توسعه دهندگان GitHub اشاره کرد که مخازن کلون با URL مخرب به متغیر محیطی کاربر نفوذ کرده است و همچنین حاوی یک درب پشتی یک خطی است. نفوذ از یک محیط می تواند اسرار حیاتی را برای عوامل تهدید فراهم کند. این شامل اعتبارنامه آمازون AWS، کلیدهای API، توکن ها، کلیدهای رمزنگاری و غیره است.

اما درپشتی یک‌لاین به مهاجمان راه دور اجازه می‌دهد تا کد دلخواه را روی سیستم‌های همه کسانی که اسکریپت را روی رایانه‌هایشان اجرا می‌کنند، اجرا کنند. طبق رایانه های Bleeping، نتایج انحرافی با توجه به جدول زمانی فعالیت وجود داشت.

مهاجمان در ماه گذشته اکثریت بزرگی از مخازن را با کدهای مخرب تغییر داده بودند. گیت هاب ساعاتی پیش برخی از کدهای مخرب را از پلتفرم خود حذف کرد. در یک به روز رسانی در روز چهارشنبه، GitHub اشاره کرد:

GitHub در حال بررسی توییت منتشر شده در چهارشنبه، 3 اوت 2022 است: * هیچ مخزن به خطر نیفتاده است. * کدهای مخرب در مخازن کلون شده پست شده است، نه خود مخازن. * کلون‌ها قرنطینه شدند و هیچ مشکل آشکاری برای GitHub یا حساب‌های نگهدارنده وجود نداشت.»

سایر اخبار فناوری را در وب سایت ما بخوانید.

بعد اخبار امنیت سایبری، اخبار، اخبار فناوری

بوشان آکلکار

Bhushan یک علاقه مندان به FinTech است و در درک بازارهای مالی از استعداد خوبی برخوردار است. علاقه وی به اقتصاد و دارایی توجه او را به سمت فن آوری های نوظهور Blockchain Technology و Cryptocurrency جلب کرده است. او بطور مداوم در فرایند یادگیری است و با به اشتراک گذاشتن دانش به دست آمده خود ، انگیزه خود را حفظ می کند. در وقت آزاد رمان های داستان های تریلر را می خواند و گاهی اوقات مهارت های آشپزی خود را کشف می کند.

منبع: https://www.coinspeaker.com/github-malware-attacks-35000-code/