Plataforma de desenvolvedor popular GitHub enfrenta fortes ataques de malware com 35,000 acertos de código

O desenvolvedor do GitHub, James Tucker, apontou que os repositórios de clones com a URL maliciosa se infiltraram na variável de ambiente de um usuário e também continham um backdoor de uma linha.

Na quarta-feira, 3 de agosto, a popular plataforma de desenvolvedores GitHub enfrentou um grande ataque de malware generalizado com mais de 35,000 “acessos de código” em um único dia. Curiosamente, isso acontece apenas no dia em que mais de 8000 carteiras Solana foram comprometidas.

O próprio desenvolvedor do GitHub, Stephen Lucy, relatou sobre o ataque generalizado. O desenvolvedor se deparou com esse problema ao revisar um projeto. rendado escreveu:

“Estou descobrindo o que parece ser um ataque de malware massivo e generalizado em @github. – Atualmente em “code hits” no github. Até agora encontrado em projetos, incluindo: crypto, golang, python, js, bash, docker, k8s. Ele é adicionado a scripts npm, imagens docker e documentos de instalação.”

O recente ataque ao Github explorou uma infinidade de projetos, incluindo criptografia, Golang, Python, JavaScript, Bash, Docker e Kubernetes. O ataque de malware foi direcionado especificamente a documentos de instalação, scripts NPM e imagens docker. É uma maneira mais conveniente de agrupar comandos shells comuns para os projetos.

A natureza do ataque de malware no Github

Para acessar quaisquer dados críticos e evitar desenvolvedores, o invasor primeiro cria um repositório falso. Em seguida, o invasor envia clones de projetos legítimos para o GitHub. De acordo com a investigação, o invasor enviou vários desses repositórios de clones como “solicitações de pull”.

Outro desenvolvedor do GitHub, James Tucker, apontou que os repositórios de clones com a URL maliciosa se infiltraram na variável de ambiente de um usuário e também continham um backdoor de uma linha. A exfiltração de um ambiente pode fornecer aos agentes de ameaças alguns segredos vitais. Isso inclui credenciais da Amazon AWS, chaves de API, tokens, chaves criptográficas etc.

Mas o backdoor de uma linha permite que atacantes remotos executem o código arbitrário nos sistemas de todos aqueles que executam o script em seus computadores. De acordo com os computadores Bleeping, houve resultados divergentes em relação ao cronograma da atividade.

Os invasores alteraram a grande maioria dos repositórios com código malicioso no último mês. O GitHub removeu alguns dos códigos maliciosos de sua plataforma há algumas horas. Em uma atualização na quarta-feira, o GitHub notado:

“O GitHub está investigando o Tweet publicado em 3 de agosto de 2022: * Nenhum repositório foi comprometido. * Código malicioso foi postado em repositórios clonados, não nos próprios repositórios. * Os clones foram colocados em quarentena e não houve comprometimento evidente do GitHub ou das contas do mantenedor.”

Leia outras notícias de tecnologia em nosso site.

Próximo Notícias de segurança cibernética, notícias, notícias de tecnologia

Bhushan Akolkar

Bhushan é um entusiasta da FinTech e possui um bom talento para entender os mercados financeiros. Seu interesse em economia e finanças chama sua atenção para os novos mercados emergentes de tecnologia Blockchain e criptomoeda. Ele está continuamente em um processo de aprendizado e se mantém motivado compartilhando seus conhecimentos adquiridos. No tempo livre, ele lê romances de ficção de suspense e às vezes explora suas habilidades culinárias.

Fonte: https://www.coinspeaker.com/github-malware-attacks-35000-code/