Platforma popullore e zhvilluesve, GitHub, përballet me sulme të forta malware me 35,000 goditje kodi

Zhvilluesi i GitHub, James Tucker vuri në dukje se magazinat e klonit me URL-në me qëllim të keq kanë depërtuar në variablin e mjedisit të një përdoruesi dhe gjithashtu përmbanin një derë të pasme me një linjë.

Të mërkurën, më 3 gusht, platforma e njohur e zhvilluesve GitHub u përball me një sulm të madh të përhapur malware me më shumë se 35,000 “hite kodesh” në një ditë të vetme. Është interesante se kjo ndodh pikërisht në ditën kur më shumë se 8000 kuleta Solana u komprometuan.

Vetë zhvilluesi i GitHub, Stephen Lucy, raportoi për sulmin e përhapur. Zhvilluesi hasi në këtë problem gjatë shqyrtimit të një projekti. Dantella shkroi:

“Po zbuloj atë që duket të jetë një sulm masiv i përhapur malware @github. – Aktualisht mbi “kod hits” në github. Gjetur deri më tani në projekte duke përfshirë: crypto, golang, python, js, bash, docker, k8s. Ai shtohet në skriptet npm, imazhet e dokerit dhe instalimi i dokumenteve."

Sulmi i fundit në Github ka shfrytëzuar një mori projektesh duke përfshirë kripto, Golang, Python, JavaScript, Bash, Docker dhe Kubernetes. Sulmi i malware është synuar në mënyrë specifike në dokumentet e instalimit, skriptet NPM dhe imazhet e dokerit. Është një mënyrë më e përshtatshme për të bashkuar komandat e zakonshme të predhave për projektet.

Natyra e sulmit malware në Github

Për të hyrë në çdo të dhënë kritike dhe për të shmangur zhvilluesit, sulmuesi fillimisht krijon një depo të rreme. Pastaj sulmuesi shtyn klone të projekteve të ligjshme në GitHub. Sipas hetimit, sulmuesi shtyu disa nga këto depo klone si "kërkesa tërheqëse".

Një tjetër zhvillues i GitHub, James Tucker, vuri në dukje se magazinat e klonimit me URL-në me qëllim të keq kanë depërtuar në variablin e mjedisit të një përdoruesi dhe gjithashtu përmbanin një derë të pasme me një linjë. Ekfiltrimi i një mjedisi mund t'u sigurojë aktorëve të kërcënimit disa sekrete jetike. Kjo përfshin kredencialet e Amazon AWS, çelësat API, argumentet, çelësat kripto, etj.

Por porta e pasme me një linjë lejon sulmuesit në distancë të ekzekutojnë kodin arbitrar në sistemet e të gjithë atyre që ekzekutojnë skriptin në kompjuterët e tyre. Sipas kompjuterëve Bleeping, ka pasur rezultate devijuese në lidhje me afatin kohor të aktivitetit.

Sulmuesit kishin ndryshuar një shumicë të madhe të depove me kod me qëllim të keq gjatë muajit të fundit. GitHub hoqi disa nga kodet me qëllim të keq nga platforma e tij disa orë më parë. Në një përditësim të mërkurën, GitHub vuri në dukje:

“GitHub po heton Tweet-in e publikuar të mërkurën, 3 gusht 2022: * Asnjë depo nuk u rrezikua. * Kodi me qëllim të keq u postua në depo të klonuara, jo në vetë depot. * Klonet u karantinuan dhe nuk kishte asnjë kompromis të dukshëm të llogarive të GitHub ose të mirëmbajtjes.”

Lexoni lajme të tjera teknologjike në faqen tonë të internetit.

tjetër Lajme për sigurinë kibernetike, lajme, lajme teknologjike

Bhushan Akolkar

Bhushan është një entuziast i FinTech dhe mban një aftësi të mirë për të kuptuar tregjet financiare. Interesi i tij për ekonomi dhe financë tërheq vëmendjen e tij drejt teknologjive të reja në zhvillim Blockchain dhe tregjet Cryptocurrency. Ai është vazhdimisht në një proces mësimi dhe e mban veten të motivuar duke shkëmbyer njohuritë e tij të fituara. Në kohën e lirë, ai lexon romane trillime dhe ndonjëherë eksploron aftësitë e tij të kuzhinës.

Burimi: https://www.coinspeaker.com/github-malware-attacks-35000-code/