流行的開發者平台 GitHub 面臨 35,000 次代碼命中的強大惡意軟件攻擊

GitHub 開發者 James Tucker 指出,帶有惡意 URL 的克隆存儲庫已經滲透到用戶的環境變量中,並且還包含一個單行後門。

3 月 35,000 日,星期三,流行的開發者平台 GitHub 面臨著一場大規模的惡意軟件攻擊,一天之內就有超過 8000 次“代碼命中”。 有趣的是,這發生在超過 XNUMX 個 Solana 錢包被盜的那一天。

GitHub 開發者 Stephen Lucy 本人報告了這次廣泛的攻擊。 開發人員在審查項目時遇到了這個問題。 花邊 寫道::

“我正在發現似乎是大規模廣泛的惡意軟件攻擊 @github。 - 目前在 github 上的“代碼命中”。 到目前為止,在項目中發現包括:crypto、golang、python、js、bash、docker、k8s。 它被添加到 npm 腳本、docker 圖像和安裝文檔中。”

最近對 Github 的攻擊利用了許多項目,包括加密、Golang、Python、JavaScript、Bash、Docker 和 Kubernetes。 惡意軟件攻擊專門針對安裝文檔、NPM 腳本和 docker 映像。 這是為項目捆綁常用 shell 命令的一種更方便的方法。

Github 上惡意軟件攻擊的性質

為了訪問任何關鍵數據並躲避開發人員,攻擊者首先創建了一個虛假存儲庫。 然後攻擊者將合法項目的克隆推送到 GitHub。 根據調查,攻擊者將其中幾個克隆存儲庫作為“拉取請求”推送。

另一位 GitHub 開發人員 James Tucker 指出,帶有惡意 URL 的克隆存儲庫已經滲透到用戶的環境變量中,並且還包含一個單行後門。 洩露環境可以為威脅參與者提供一些重要的秘密。 這包括 Amazon AWS 憑證、API 密鑰、令牌、加密密鑰等。

但是單線後門允許遠程攻擊者在所有在他們的計算機上運行腳本的人的系統上執行任意代碼。 根據 Bleeping 計算機,活動時間線的結果存在偏差。

上個月,攻擊者使用惡意代碼更改了大部分存儲庫。 幾個小時前,GitHub 從其平台上刪除了一些惡意代碼。 在周三的更新中,GitHub 注意:

“GitHub 正在調查 3 年 2022 月 XNUMX 日星期三發布的推文:* 沒有任何存儲庫受到損害。 * 惡意代碼發佈到克隆存儲庫,而不是存儲庫本身。 * 克隆被隔離,沒有明顯的 GitHub 或維護者賬戶被盜用。”

在我們的網站上閱讀其他科技新聞。

網絡安全新聞, 新聞, 技術新聞

布山·阿克爾卡(Bhushan Akolkar)

Bhushan是一位金融科技愛好者,在理解金融市場方面有著出色的才能。 他對經濟學和金融學的興趣吸引了他對新興的區塊鏈技術和加密貨幣市場的關注。 他一直處於學習過程中,並通過分享所學知識保持動力。 在空閒時間,他會讀驚悚小說,有時還會探索他的烹飪技巧。

來源:https://www.coinspeaker.com/github-malware-attacks-35000-code/