GitHub čelí rozsáhlým malwarovým útokům ovlivňujícím projekty, včetně kryptoměn

Hlavní vývojářská platforma GitHub čelila rozsáhlému útoku malwaru a ohlásila 35,000 XNUMX „útoků kódu“ v den, kdy byly tisíce peněženek založených na Solana vyčerpány za miliony dolarů.

Na rozšířený útok upozornil vývojář GitHubu Stephen Lucy, který o incidentu poprvé informoval dříve ve středu. Vývojář na problém narazil při kontrole projektu, který našel ve vyhledávání Google.

Doposud bylo zjištěno, že útokem byly zasaženy různé projekty – od krypto, Golang, Python, JavaScript, Bash, Docker a Kubernetes. Útok malwaru je zaměřen na obrázky dockerů, instalační dokumenty a skript NPM, což je pohodlný způsob, jak spojit běžné příkazy shellu pro projekt.

Aby napálil vývojáře a získal přístup k důležitým datům, útočník nejprve vytvoří falešné úložiště (úložiště obsahuje všechny soubory projektu a historii revizí každého souboru) a pošle klony legitimních projektů na GitHub. Například následující dva snímky ukazují tento legitimní projekt těžařů kryptoměn a jeho klon.

Původní projekt těžby kryptoměn. Zdroj: Github
Klonovaný projekt těžby kryptoměn. Zdroj: Github

Mnoho z těchto klonových úložišť bylo odesláno jako „žádosti o stažení“, což vývojářům umožnilo informovat ostatní o změnách, které přesunuli do větve v úložišti na GitHubu.

Související: Nomad údajně ignoroval bezpečnostní zranitelnost, která vedla k zneužití 190 milionů dolarů

Jakmile se vývojář stane obětí malwarového útoku, celá proměnná prostředí (ENV) skriptu, aplikace nebo notebooku (aplikace Electron) je odeslána na server útočníka. ENV zahrnuje bezpečnostní klíče, přístupové klíče Amazon Web Services, kryptografické klíče a mnoho dalšího.

Vývojář nahlásil problém na GitHub a doporučil vývojářům, aby GPG podepsali své revize provedené v úložišti. Klíče GPG dodávají účtům a softwarovým projektům GitHub další vrstvu zabezpečení tím, že poskytují způsob, jak ověřit, že všechny revize pocházejí z důvěryhodného zdroje.