Llwyfan Datblygwr Poblogaidd Mae GitHub yn Wynebu Ymosodiadau Malware Cryf gyda 35,000 o Trawiadau Cod

Tynnodd datblygwr GitHub James Tucker sylw at y ffaith bod y storfeydd clon gyda'r URL maleisus wedi ymdreiddio i newidyn amgylchedd defnyddiwr a hefyd yn cynnwys drws cefn un llinell.

Ddydd Mercher, Awst 3, wynebodd platfform datblygwr poblogaidd GitHub ymosodiad malware eang mawr gyda mwy na 35,000 o “drawiadau cod” mewn un diwrnod. Yn ddiddorol, mae hyn yn digwydd dim ond ar y diwrnod pan gyfaddawdwyd mwy na 8000 o waledi Solana.

Adroddodd datblygwr GitHub, Stephen Lucy ei hun, am yr ymosodiad eang. Daeth y datblygwr ar draws y mater hwn wrth adolygu prosiect. Lacy Ysgrifennodd:

“Rwy’n datgelu’r hyn sy’n ymddangos yn ymosodiad malware eang enfawr arno @gitub. – Dros “god hits” ar github ar hyn o bryd. Hyd yn hyn a ddarganfuwyd mewn prosiectau gan gynnwys: crypto, golang, python, js, bash, docker, k8s. Mae'n cael ei ychwanegu at sgriptiau npm, delweddau docwr a gosod dogfennau.”

Mae'r ymosodiad diweddar ar Github wedi manteisio ar lu o brosiectau gan gynnwys crypto, Golang, Python, JavaScript, Bash, Docker a Kubernetes. Mae'r ymosodiad malware wedi'i dargedu'n benodol at osod docs, sgriptiau NPM, a delweddau docwyr. Mae'n ffordd fwy cyfleus i fwndelu gorchmynion cregyn cyffredin ar gyfer y prosiectau.

Natur Ymosodiad Malware ar Github

I gael mynediad at unrhyw ddata hanfodol ac osgoi datblygwyr, mae'r ymosodwr yn creu ystorfa ffug yn gyntaf. Yna mae'r ymosodwr yn gwthio clonau o brosiectau legit i GitHub. Yn unol â'r ymchwiliad, gwthiodd yr ymosodwr nifer o'r ystorfeydd clonau hyn fel "ceisiadau tynnu".

Tynnodd datblygwr GitHub arall, James Tucker, sylw at y ffaith bod y storfeydd clôn gyda'r URL maleisus wedi ymdreiddio i newidyn amgylchedd defnyddiwr a hefyd yn cynnwys drws cefn un llinell. Gall allhidlo amgylchedd roi rhai cyfrinachau hanfodol i'r rhai sy'n bygwth. Mae hyn yn cynnwys tystlythyrau Amazon AWS, allweddi API, tocynnau, allweddi crypto, ac ati.

Ond mae'r drws cefn un leinin yn caniatáu i ymosodwyr o bell weithredu'r cod mympwyol ar systemau pawb sy'n rhedeg y sgript ar eu cyfrifiaduron. Yn unol â chyfrifiaduron Bleeping, roedd canlyniadau gwyro o ran llinell amser y gweithgaredd.

Roedd yr ymosodwyr wedi newid mwyafrif helaeth o ystorfeydd gyda chod maleisus dros y mis diwethaf. Tynnodd GitHub rai o'r codau maleisus o'i blatfform ychydig oriau yn ôl. Mewn diweddariad ddydd Mercher, GitHub nodi:

“Mae GitHub yn ymchwilio i'r Trydar a gyhoeddwyd ddydd Mercher, Awst 3, 2022: * Ni chyfaddawdwyd unrhyw gadwrfeydd. * Postiwyd cod maleisus i ystorfeydd wedi'u clonio, nid yr ystorfeydd eu hunain. * Roedd y clonau mewn cwarantîn ac nid oedd unrhyw gyfaddawd amlwg o GitHub na chyfrifon cynnal. ”

Darllenwch newyddion technoleg eraill ar ein gwefan.

nesaf Newyddion Cybersecurity, Newyddion, Newyddion Technoleg

Bhushan Akolkar

Mae Bhushan yn frwd dros FinTech ac mae ganddo ddawn dda o ran deall marchnadoedd ariannol. Mae ei ddiddordeb mewn economeg a chyllid yn tynnu ei sylw tuag at y marchnadoedd Technoleg a Cryptocurrency newydd Blockchain sy'n dod i'r amlwg. Mae'n barhaus mewn proses ddysgu ac yn cadw ei hun yn frwdfrydig trwy rannu ei wybodaeth a gafwyd. Mewn amser rhydd mae'n darllen nofelau ffuglen gyffro ac weithiau'n archwilio ei sgiliau coginio.

Ffynhonnell: https://www.coinspeaker.com/github-malware-attacks-35000-code/