人気の開発者プラットフォーム GitHub が 35,000 コード ヒットの強力なマルウェア攻撃に直面

GitHub 開発者の James Tucker 氏は、悪意のある URL を持つクローン リポジトリがユーザーの環境変数に侵入し、XNUMX 行のバックドアも含まれていると指摘しました。

3 月 35,000 日水曜日、人気のある開発者プラットフォーム GitHub は、8000 日で XNUMX を超える「コード ヒット」を伴う大規模な広範なマルウェア攻撃に直面しました。 興味深いことに、これはちょうど XNUMX を超える Solana ウォレットが侵害された日に発生しました。

GitHub の開発者である Stephen Lucy 自身が、広範な攻撃について報告しています。 開発者は、プロジェクトのレビュー中にこの問題に遭遇しました。 レイシー 書いた:

「大規模で広範囲にわたるマルウェア攻撃と思われるものを発見しています。 @github。 – 現在、github で「コード ヒット」を超えています。 これまでのところ、crypto、golang、python、js、bash、docker、k8s などのプロジェクトで見つかっています。 これは、npm スクリプト、docker イメージ、およびインストール ドキュメントに追加されます。」

Github に対する最近の攻撃では、crypto、Golang、Python、JavaScript、Bash、Docker、Kubernetes などの多数のプロジェクトが悪用されています。 マルウェア攻撃は、特にインストール ドキュメント、NPM スクリプト、Docker イメージを標的にしています。 プロジェクトの一般的なシェル コマンドをバンドルするには、より便利な方法です。

Github に対するマルウェア攻撃の性質

重要なデータにアクセスして開発者をかわすために、攻撃者はまず偽のリポジトリを作成します。 次に、攻撃者は正当なプロジェクトのクローンを GitHub にプッシュします。 調査によると、攻撃者はこれらのクローン リポジトリのいくつかを「プル リクエスト」としてプッシュしました。

別の GitHub 開発者 James Tucker は、悪意のある URL を持つクローン リポジトリがユーザーの環境変数に侵入し、XNUMX 行のバックドアも含まれていると指摘しました。 環境を盗み出すことで、脅威アクターにいくつかの重要な秘密が提供される可能性があります。 これには、Amazon AWS クレデンシャル、API キー、トークン、暗号キーなどが含まれます。

しかし、ワンライナーのバックドアにより、リモートの攻撃者は、コンピューターでスクリプトを実行するすべてのユーザーのシステムで任意のコードを実行できます。 Bleeping コンピューターによると、活動のタイムラインに関して逸脱した結果がありました。

攻撃者は、先月、大多数のリポジトリを悪意のあるコードで改ざんしました。 GitHub は、数時間前にプラットフォームから悪意のあるコードの一部を削除しました。 水曜日の更新で、GitHub 注意:

「GitHub は、3 年 2022 月 XNUMX 日水曜日に公開されたツイートを調査しています: * リポジトリは侵害されませんでした。 * リポジトリ自体ではなく、複製されたリポジトリに悪意のあるコードが投稿されました。 * クローンは隔離されており、GitHub またはメンテナー アカウントの明らかな侵害はありませんでした。」

当社の Web サイトでその他の技術ニュースをお読みください。

次の サイバーセキュリティ ニュース, ニュース, テクノロジー ニュース

ブーシャン・アコルカー

ブーシャンはフィンテック愛好家であり、金融​​市場の理解に優れた才能を持っています。 経済学と金融に対する彼の関心は、新しい新興のブロックチェーンテクノロジーと暗号通貨市場に注目しています。 彼は絶えず学習過程にあり、習得した知識を共有することでやる気を維持しています。 空き時間には、スリラー小説の小説を読んだり、料理のスキルを調べたりします。

ソース: https://www.coinspeaker.com/github-malware-attacks-35000-code/