La popolare piattaforma per sviluppatori GitHub affronta forti attacchi di malware con 35,000 accessi al codice

Lo sviluppatore di GitHub James Tucker ha sottolineato che i repository di cloni con l'URL dannoso si sono infiltrati nella variabile di ambiente di un utente e contenevano anche una backdoor di una riga.

Mercoledì 3 agosto, la popolare piattaforma di sviluppo GitHub ha affrontato un grave attacco malware diffuso con oltre 35,000 "code hit" in un solo giorno. È interessante notare che questo accade proprio nel giorno in cui sono stati compromessi più di 8000 portafogli Solana.

Lo stesso sviluppatore di GitHub Stephen Lucy ha riferito dell'attacco diffuso. Lo sviluppatore ha riscontrato questo problema durante la revisione di un progetto. pizzo ha scritto:

“Sto scoprendo quello che sembra essere un massiccio attacco di malware diffuso @github. – Attualmente su "code hits" su github. Finora trovato in progetti tra cui: crypto, golang, python, js, bash, docker, k8s. Viene aggiunto agli script npm, alle immagini docker e ai documenti di installazione.

Il recente attacco a Github ha sfruttato una moltitudine di progetti tra cui crypto, Golang, Python, JavaScript, Bash, Docker e Kubernetes. L'attacco malware è stato mirato in modo specifico a documenti di installazione, script NPM e immagini docker. È un modo più conveniente per raggruppare comandi shell comuni per i progetti.

La natura dell'attacco malware su Github

Per accedere a qualsiasi dato critico ed evitare gli sviluppatori, l'attaccante crea prima un falso repository. Quindi l'attaccante invia cloni di progetti legittimi su GitHub. Secondo l'indagine, l'attaccante ha spinto molti di questi repository di cloni come "richieste pull".

Un altro sviluppatore di GitHub, James Tucker, ha sottolineato che i repository di cloni con l'URL dannoso si sono infiltrati nella variabile di ambiente di un utente e contenevano anche una backdoor di una riga. L'esfiltrazione di un ambiente può fornire agli attori delle minacce alcuni segreti vitali. Ciò include credenziali Amazon AWS, chiavi API, token, chiavi crittografiche, ecc.

Ma la backdoor one-liner consente agli aggressori remoti di eseguire il codice arbitrario sui sistemi di tutti coloro che eseguono lo script sui propri computer. Come per Bleeping computer, ci sono stati risultati divergenti rispetto alla sequenza temporale dell'attività.

Gli aggressori hanno alterato la maggior parte dei repository con codice dannoso nell'ultimo mese. GitHub ha rimosso alcuni dei codici dannosi dalla sua piattaforma poche ore fa. In un aggiornamento di mercoledì, GitHub noto:

“GitHub sta esaminando il Tweet pubblicato mercoledì 3 agosto 2022: * Nessun repository è stato compromesso. * Il codice dannoso è stato pubblicato nei repository clonati, non nei repository stessi. * I cloni sono stati messi in quarantena e non c'era alcuna compromissione evidente di GitHub o degli account del manutentore."

Leggi altre notizie tecnologiche sul nostro sito web.

GENERAZIONE Notizie sulla sicurezza informatica, notizie, notizie sulla tecnologia

Bhushan Akolkar

Bhushan è un appassionato di FinTech e ha una buona capacità di comprensione dei mercati finanziari. Il suo interesse per l'economia e la finanza attira la sua attenzione verso i nuovi mercati emergenti della tecnologia Blockchain e della criptovaluta. È continuamente in un processo di apprendimento e si mantiene motivato condividendo le sue conoscenze acquisite. Nel tempo libero legge romanzi di thriller e talvolta esplora le sue abilità culinarie.

Fonte: https://www.coinspeaker.com/github-malware-attacks-35000-code/