您现在的位置是:网络安全 >>正文
GitHub 出现超 35000 个恶意攻击文件 / 克隆仓库
网络安全673人已围观
简介推特用户@Stephen Lacy发现 GitHub 上存在大规模的混淆恶意攻击,目前 GitHub 上有超过 35,000 个恶意文件 / 克隆仓库,包括crypto、golang、python、j ...

推特用户 @Stephen Lacy 发现 GitHub 上存在大规模的出现超个仓库混淆恶意攻击,目前 GitHub 上有超过 35,恶意000 个恶意文件 / 克隆仓库 ,包括 crypto、攻击golang、文件python、克隆js、出现超个仓库bash 、恶意docker 、攻击k8s 等知名项目。亿华云文件
这些恶意文件 / 克隆仓库会附带一行恶意代码:
复制hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru1.它不仅泄露了用户的克隆环境变量 ,而且还包含一个单行后门,出现超个仓库会将脚本、恶意应用程序、攻击笔记本电脑(电子应用程序)等整个 ENV 发送到攻击者的文件服务器 ,ENV 包括受害者的克隆安全密钥、源码库AWS 访问密钥、加密密钥等帐户凭证。
在 GiuHub 搜索这行恶意代码会出现 35788 个代码结果,其中约 13000 个搜索结果来自一个名为 “redhat-operator-ecosystem” 的仓库 ,这个库现在已从 GitHub 中删除。
这些恶意攻击伪装得非常好 ,看起来像人畜无害的提交 ,模板下载比如带着 “bump version to 0.3.11” 之类的消息 :

其中一些被混淆成合法的 PR,但其实仓库没有收到任何 PR,反而仓库中的每个 go 文件都被感染了 :

其中一些克隆仓库的历史提交记录包括来自原作者的提交,但这些提交未经 GPG 验证,云计算意味着这是攻击者通过克隆仓库伪装的。除了原作者 ,恶意软件也可能伪装成其他开发者 ,但点进去就会发现用户不存在。
这部分恶意攻击与 GiuHub 本身的漏洞相关 ,比如之前我们报道过的服务器租用 Linus 利用 GitHub 漏洞发布恶作剧 README,用户可以 “通过 git 电子邮件地址冒充用户” ,然后利用 https://github.com/my/project/blob/<faked_commit> 这种 URL 发布任意提交 。
目前大部分恶意文件都已被清理 ,但仍有新的在产生 ,建议大家使用官方项目存储库中的软件,注意那些恶意仿冒域名的免费模板仓库或分支 / 克隆,并使用 GPG 签署每个提交。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/670e999320.html
相关文章
如何优化数据中心以抵御勒索软件攻击
网络安全无论你是在何处托管的数据公有云、私有数据中心还是本地),很多对抗勒索软件的策略例如定期备份)都是相同的。然而,运营数据中心的企业可以部署一些特殊的措施,以降低成为勒索软件攻击受害者的风险。当你控制了基 ...
【网络安全】
阅读更多简析社会工程攻击的五种常见类型和防护
网络安全在网络安全领域,社会工程学就是指攻击者利用“人的因素”这个薄弱点,通过诱导、欺骗的手段获取到他们想要的信息,从而对目标计算机系统进行攻击。据IBM发布的《2022年数据泄露成本》报告显示,以社会工程学 ...
【网络安全】
阅读更多应用程序安全与软件安全的主要区别是什么?
网络安全软件和应用程序安全是网络安全的两个基本要素。虽然它们偶尔会被互换使用,但它们实际涉及数字系统安全的不同方面。二者对于保护敏感数据和降低网络风险都是必要的,但它们的目标和策略不同。那么,软件安全与应用程 ...
【网络安全】
阅读更多