La plate-forme de développement populaire GitHub fait face à de fortes attaques de logiciels malveillants avec 35,000 XNUMX occurrences de code

Le développeur de GitHub, James Tucker, a souligné que les référentiels de clones avec l'URL malveillante avaient infiltré la variable d'environnement d'un utilisateur et contenaient également une porte dérobée d'une ligne.

Le mercredi 3 août, la plate-forme de développement populaire GitHub a été confrontée à une importante attaque de malware généralisée avec plus de 35,000 8000 "code hits" en une seule journée. Fait intéressant, cela se produit juste le jour où plus de XNUMX XNUMX portefeuilles Solana ont été compromis.

Le développeur de GitHub, Stephen Lucy, a lui-même signalé l'attaque généralisée. Le développeur a rencontré ce problème lors de l'examen d'un projet. De dentelle écrit:

"Je découvre ce qui semble être une attaque massive et généralisée de logiciels malveillants sur @github. - Actuellement plus de "code hits" sur github. Jusqu'à présent trouvé dans des projets tels que : crypto, golang, python, js, bash, docker, k8s. Il est ajouté aux scripts npm, aux images docker et aux documents d'installation.

La récente attaque contre Github a exploité une multitude de projets, notamment crypto, Golang, Python, JavaScript, Bash, Docker et Kubernetes. L'attaque de logiciels malveillants a été spécifiquement ciblée sur les documents d'installation, les scripts NPM et les images Docker. C'est un moyen plus pratique de regrouper des commandes shell communes pour les projets.

La nature de l'attaque de logiciels malveillants sur Github

Pour accéder à toutes les données critiques et esquiver les développeurs, l'attaquant crée d'abord un faux référentiel. Ensuite, l'attaquant pousse des clones de projets légitimes vers GitHub. Selon l'enquête, l'attaquant a poussé plusieurs de ces référentiels de clones en tant que "demandes d'extraction".

Un autre développeur GitHub, James Tucker, a souligné que les référentiels de clones avec l'URL malveillante avaient infiltré la variable d'environnement d'un utilisateur et contenaient également une porte dérobée d'une ligne. L'exfiltration d'un environnement peut fournir aux acteurs de la menace des secrets vitaux. Cela inclut les informations d'identification Amazon AWS, les clés d'API, les jetons, les clés de chiffrement, etc.

Mais la porte dérobée à une ligne permet aux attaquants distants d'exécuter le code arbitraire sur les systèmes de tous ceux qui exécutent le script sur leurs ordinateurs. Selon les ordinateurs Bleeping, il y avait des résultats divergents par rapport à la chronologie de l'activité.

Les attaquants avaient modifié une grande majorité de référentiels avec du code malveillant au cours du mois dernier. GitHub a supprimé certains des codes malveillants de sa plateforme il y a quelques heures. Dans une mise à jour mercredi, GitHub noté:

« GitHub enquête sur le Tweet publié le mercredi 3 août 2022 : * Aucun dépôt n'a été compromis. * Du code malveillant a été posté sur des référentiels clonés, et non sur les référentiels eux-mêmes. * Les clones ont été mis en quarantaine et il n'y a eu aucune compromission évidente des comptes GitHub ou du responsable.

Lisez d'autres actualités technologiques sur notre site Web.

next Actualités sur la cybersécurité, Actualités, Actualités technologiques

Bhushan Akolkar

Bhushan est un passionné de FinTech et possède une bonne aptitude à comprendre les marchés financiers. Son intérêt pour l'économie et la finance attire son attention sur les nouveaux marchés émergents de la technologie Blockchain et des cryptomonnaies. Il est continuellement en apprentissage et reste motivé par le partage des connaissances acquises. Pendant son temps libre, il lit des romans policiers et explore parfois ses talents culinaires.

Source : https://www.coinspeaker.com/github-malware-attacks-35000-code/