流行的开发者平台 GitHub 面临 35,000 次代码命中的强大恶意软件攻击

GitHub 开发者 James Tucker 指出,带有恶意 URL 的克隆存储库已经渗透到用户的环境变量中,并且还包含一个单行后门。

3 月 35,000 日,星期三,流行的开发者平台 GitHub 面临着一场大规模的恶意软件攻击,一天之内就有超过 8000 次“代码命中”。 有趣的是,这发生在超过 XNUMX 个 Solana 钱包被盗的那一天。

GitHub 开发者 Stephen Lucy 本人报告了这次广泛的攻击。 开发人员在审查项目时遇到了这个问题。 花边 :

“我正在发现似乎是大规模广泛的恶意软件攻击 @github。 - 目前在 github 上的“代码命中”。 到目前为止,在项目中发现包括:crypto、golang、python、js、bash、docker、k8s。 它被添加到 npm 脚本、docker 图像和安装文档中。”

最近对 Github 的攻击利用了许多项目,包括加密、Golang、Python、JavaScript、Bash、Docker 和 Kubernetes。 恶意软件攻击专门针对安装文档、NPM 脚本和 docker 映像。 这是为项目捆绑常用 shell 命令的一种更方便的方法。

Github 上恶意软件攻击的性质

为了访问任何关键数据并躲避开发人员,攻击者首先创建了一个虚假存储库。 然后攻击者将合法项目的克隆推送到 GitHub。 根据调查,攻击者将其中几个克隆存储库作为“拉取请求”推送。

另一位 GitHub 开发人员 James Tucker 指出,带有恶意 URL 的克隆存储库已经渗透到用户的环境变量中,并且还包含一个单行后门。 泄露环境可以为威胁参与者提供一些重要的秘密。 这包括 Amazon AWS 凭证、API 密钥、令牌、加密密钥等。

但是单线后门允许远程攻击者在所有在他们的计算机上运行脚本的人的系统上执行任意代码。 根据 Bleeping 计算机,活动时间线的结果存在偏差。

上个月,攻击者使用恶意代码更改了大部分存储库。 几个小时前,GitHub 从其平台上删除了一些恶意代码。 在周三的更新中,GitHub 注意到:

“GitHub 正在调查 3 年 2022 月 XNUMX 日星期三发布的推文:* 没有任何存储库受到损害。 * 恶意代码发布到克隆存储库,而不是存储库本身。 * 克隆被隔离,没有明显的 GitHub 或维护者帐户受到损害。”

在我们的网站上阅读其他科技新闻。

下页 网络安全新闻, 新闻, 技术新闻

布山·阿克尔卡

Bhushan是一位金融科技爱好者,并且在理解金融市场方面有着出色的才能。 他对经济和金融的兴趣吸引了他对新兴的区块链技术和加密货币市场的关注。 他一直处于学习过程中,并通过分享所学知识来保持动力。 在空闲时间,他会读惊悚小说,有时还会探索他的烹饪技巧。

来源:https://www.coinspeaker.com/github-malware-attacks-35000-code/