GitHub е изправен пред широко разпространени атаки на зловреден софтуер, засягащи проекти, включително крипто

Основната платформа за разработчици GitHub се сблъска с широко разпространена атака на злонамерен софтуер и отчете 35,000 XNUMX „попадения на код“ за ден, в който хиляди портфейли, базирани на Solana, бяха източени за милиони долари.

Широко разпространената атака беше подчертана от разработчика на GitHub Стивън Луси, който първи съобщи за инцидента по-рано в сряда. Разработчикът се натъкна на проблема, докато преглеждаше проект, който намери при търсене в Google.

Досега е установено, че различни проекти – от crypto, Golang, Python, JavaScript, Bash, Docker и Kubernetes – са засегнати от атаката. Атаката със зловреден софтуер е насочена към докер изображенията, инсталационните документи и NPM скрипта, което е удобен начин за групиране на общи команди на обвивката за проект.

За да подмами разработчиците и да получи достъп до критични данни, атакуващият първо създава фалшиво хранилище (хранилище съдържа всички файлове на проекта и хронологията на ревизиите на всеки файл) и изпраща клонинги на легитимни проекти към GitHub. Например, следващите две моментни снимки показват този законен проект за крипто копаене и неговия клонинг.

Оригинален проект за копаене на крипто. Източник: Github
Клониран проект за копаене на крипто. Източник: Github

Много от тези хранилища за клонинги бяха изпратени като „заявки за изтегляне“, което позволява на разработчиците да казват на другите за промените, които са изпратили в клон в хранилище в GitHub.

Свързани: Съобщава се, че Nomad е пренебрегнал уязвимостта на сигурността, която е довела до експлойт на стойност $190 милиона

След като разработчикът стане жертва на атаката на зловреден софтуер, цялата променлива на средата (ENV) на скрипта, приложението или лаптопа (Electron apps) се изпраща до сървъра на атакуващия. ENV включва ключове за сигурност, ключове за достъп до Amazon Web Services, крипто ключове и много други.

Разработчикът е докладвал за проблема на GitHub и е посъветвал разработчиците да подпишат GPG своите ревизии, направени в хранилището. GPG ключовете добавят допълнителен слой сигурност към акаунтите и софтуерните проекти в GitHub, като предоставят начин за проверка дали всички ревизии идват от доверен източник.