Popüler Geliştirici Platformu GitHub, 35,000 Kod Hitiyle Güçlü Kötü Amaçlı Yazılım Saldırılarıyla Karşı Karşıya

GitHub geliştiricisi James Tucker, kötü amaçlı URL'ye sahip klon depolarının bir kullanıcının ortam değişkenine sızdığına ve ayrıca tek satırlık bir arka kapı içerdiğine dikkat çekti.

3 Ağustos Çarşamba günü, popüler geliştirici platformu GitHub, tek bir günde 35,000'den fazla "kod isabeti" ile büyük bir yaygın kötü amaçlı yazılım saldırısıyla karşı karşıya kaldı. İlginç bir şekilde bu, 8000'den fazla Solana cüzdanının güvenliğinin ihlal edildiği gün gerçekleşir.

GitHub geliştiricisi Stephen Lucy, yaygın saldırı hakkında bilgi verdi. Geliştirici, bir projeyi incelerken bu sorunla karşılaştı. dantelli yazdı:

"Büyük bir yaygın kötü amaçlı yazılım saldırısı gibi görünen bir şeyi ortaya çıkarıyorum. @github. – Şu anda github'da “kod isabetlerinin” üzerinde. Şimdiye kadar, kripto, golang, python, js, bash, docker, k8s dahil olmak üzere projelerde bulundu. Npm komut dosyalarına, docker görüntülerine ve kurulum belgelerine eklenir.

Github'a yapılan son saldırı, kripto, Golang, Python, JavaScript, Bash, Docker ve Kubernetes dahil olmak üzere çok sayıda projeden yararlandı. Kötü amaçlı yazılım saldırısı, özellikle yükleme belgelerini, NPM komut dosyalarını ve liman işçisi görüntülerini hedef aldı. Projeler için ortak kabuk komutlarını bir araya getirmenin daha uygun bir yoludur.

Github'a Yapılan Kötü Amaçlı Yazılım Saldırısının Doğası

Saldırgan, kritik verilere erişmek ve geliştiricileri atlatmak için önce sahte bir depo oluşturur. Ardından saldırgan, yasal projelerin klonlarını GitHub'a iter. Soruşturmaya göre, saldırgan bu klon depolarından birkaçını "çekme istekleri" olarak gönderdi.

Başka bir GitHub geliştiricisi James Tucker, kötü amaçlı URL'ye sahip klon depolarının bir kullanıcının ortam değişkenine sızdığına ve ayrıca tek satırlık bir arka kapı içerdiğine dikkat çekti. Bir ortamı sızdırmak, tehdit aktörlerine bazı hayati sırlar sağlayabilir. Buna Amazon AWS kimlik bilgileri, API anahtarları, belirteçler, kripto anahtarları vb. dahildir.

Ancak tek satırlı arka kapı, uzaktaki saldırganların bilgisayarlarında komut dosyasını çalıştıran herkesin sistemlerinde rasgele kod yürütmesine olanak tanır. Bleeping bilgisayarlarına göre, etkinliğin zaman çizelgesine göre farklı sonuçlar vardı.

Saldırganlar, geçen ay boyunca depoların büyük çoğunluğunu kötü amaçlı kodlarla değiştirmişti. GitHub, birkaç saat önce bazı kötü amaçlı kodları platformundan kaldırdı. Çarşamba günü yapılan bir güncellemede GitHub ünlü:

“GitHub, 3 Ağustos 2022 Çarşamba yayınlanan Tweeti araştırıyor: * Hiçbir veri havuzundan ödün verilmedi. * Kötü amaçlı kod, depoların kendilerine değil, klonlanmış depolara gönderildi. * Klonlar karantinaya alındı ​​ve GitHub veya bakıcı hesaplarında belirgin bir uzlaşma olmadı."

Web sitemizdeki diğer teknoloji haberlerini okuyun.

sonraki Siber Güvenlik Haberleri, Haberler, Teknoloji Haberleri

Bhushan Akolkar

Bhushan bir FinTech meraklısıdır ve finansal piyasaları anlama konusunda iyi bir yeteneğe sahiptir. Ekonomi ve finansa olan ilgisi, dikkatini yeni gelişen Blockchain Teknolojisi ve Cryptocurrency pazarlarına çekiyor. Sürekli bir öğrenme sürecindedir ve edindiği bilgileri paylaşarak kendini motive eder. Boş zamanlarında gerilim kurgu romanlarını okur ve bazen mutfak becerilerini keşfeder.

Kaynak: https://www.coinspeaker.com/github-malware-attacks-35000-code/