인기 있는 개발자 플랫폼 GitHub, 35,000개의 코드 적중으로 강력한 맬웨어 공격에 직면

GitHub 개발자 James Tucker는 악성 URL이 포함된 클론 저장소가 사용자의 환경 변수에 침투했으며 한 줄짜리 백도어도 포함하고 있다고 지적했습니다.

3월 35,000일 수요일, 인기 있는 개발자 플랫폼 GitHub는 하루에 8000개 이상의 "코드 적중"이 발생하는 대규모 맬웨어 공격에 직면했습니다. 흥미롭게도 이것은 XNUMX개 이상의 Solana 지갑이 손상된 날에만 발생합니다.

GitHub 개발자 Stephen Lucy 자신이 광범위한 공격에 대해 보고했습니다. 개발자는 프로젝트를 검토하는 동안 이 문제를 발견했습니다. 레이스 :

"나는 대규모로 광범위하게 퍼져있는 악성코드 공격으로 보이는 것을 발견하고 있습니다. @깃허브. – 현재 github의 "코드 적중" 이상입니다. 지금까지 crypto, golang, python, js, bash, docker, k8s를 포함한 프로젝트에서 발견되었습니다. npm 스크립트, 도커 이미지 및 설치 문서에 추가됩니다."

최근 Github에 대한 공격은 암호화, Golang, Python, JavaScript, Bash, Docker 및 Kubernetes를 포함한 수많은 프로젝트를 악용했습니다. 맬웨어 공격은 특히 설치 문서, NPM 스크립트 및 도커 이미지를 대상으로 했습니다. 프로젝트에 대한 공통 셸 명령을 묶는 더 편리한 방법입니다.

Github에 대한 맬웨어 공격의 특성

중요한 데이터에 액세스하고 개발자를 피하기 위해 공격자는 먼저 가짜 저장소를 만듭니다. 그런 다음 공격자는 합법적인 프로젝트의 클론을 GitHub에 푸시합니다. 조사에 따르면 공격자는 이러한 클론 리포지토리 중 일부를 "풀 리퀘스트"로 푸시했습니다.

또 다른 GitHub 개발자 James Tucker는 악성 URL이 포함된 복제 저장소가 사용자의 환경 변수에 침투했으며 한 줄짜리 백도어도 포함하고 있다고 지적했습니다. 환경을 탈취하는 것은 위협 행위자에게 몇 가지 중요한 비밀을 제공할 수 있습니다. 여기에는 Amazon AWS 자격 증명, API 키, 토큰, 암호화 키 등이 포함됩니다.

그러나 한 줄짜리 백도어는 원격 공격자가 자신의 컴퓨터에서 스크립트를 실행하는 모든 사람의 시스템에서 임의의 코드를 실행할 수 있도록 합니다. Bleeping 컴퓨터에 따르면 활동의 타임라인과 관련하여 다른 결과가 있었습니다.

공격자는 지난 달에 악성 코드로 대부분의 리포지토리를 변경했습니다. GitHub는 몇 시간 전에 플랫폼에서 일부 악성 코드를 제거했습니다. 수요일 업데이트에서 GitHub 유명한:

“GitHub는 3년 2022월 XNUMX일 수요일에 게시된 트윗을 조사하고 있습니다. * 리포지토리가 손상되지 않았습니다. * 악성코드는 리포지토리 자체가 아닌 복제된 리포지토리에 게시되었습니다. * 클론은 격리되었으며 GitHub 또는 관리자 계정에 대한 명백한 손상이 없었습니다."

당사 웹사이트에서 다른 기술 뉴스를 읽어보십시오.

다음 것 사이버 보안 뉴스, 뉴스, 기술 뉴스

부샨 아콜 카르

Bhushan은 FinTech 애호가이며 금융 시장을 이해하는 데 좋은 재능을 가지고 있습니다. 경제 및 금융에 대한 그의 관심은 새로운 신흥 블록 체인 기술 및 암호 화폐 시장에 대한 관심을 끌고 있습니다. 그는 지속적으로 학습 과정에 있으며 자신이 얻은 지식을 공유함으로써 동기 부여를 유지합니다. 자유 시간에 그는 스릴러 소설 소설을 읽고 때로는 요리 기술을 탐구합니다.

출처: https://www.coinspeaker.com/github-malware-attacks-35000-code/