هکرها از سرورهای GitHub برای استخراج ارزهای رمزپایه استفاده کردند

آرم GitHub

ل مدیران بستر میزبانی کد GitHub ، به طور فعال در حال بررسی یک سری حملات به زیرساخت های ابری خود است، از آنجا که این نوع حمله به هکرها اجازه می دهد از سرورهای این شرکت برای انجام عملیات غیرقانونی استخراج استفاده کنند ارزهای رمزنگاری شده 

و این است که در سه ماهه سوم سال 2020 ، اینها است حملات مبتنی بر استفاده از ویژگی GitHub به نام GitHub Actions بود که به کاربران امکان می دهد وظایف را پس از یک اتفاق خاص از مخازن GitHub خود به طور خودکار شروع کنند.

برای رسیدن به این سوit استفاده ، هکرها با نصب کد مخرب در کد اصلی در GitHub Actions ، یک مخزن قانونی را کنترل کردند و سپس برای مخلوط کردن کد اصلاح شده با کد مجاز ، یک درخواست pull در برابر مخزن اصلی ایجاد کنید.

به عنوان بخشی از حمله به GitHub ، محققان امنیتی گزارش دادند که هکرها می توانند در یک حمله 100 ماینر ارز رمزنگاری شده را کنترل کنند، ایجاد بارهای محاسباتی عظیم در زیرساخت های GitHub. تاکنون به نظر می رسد که این هکرها به طور تصادفی و در مقیاس وسیعی کار می کنند.

تحقیقات نشان داده است که حداقل یک حساب صدها درخواست به روزرسانی را که حاوی کد مخربی هستند ، اجرا می کند. در حال حاضر ، به نظر نمی رسد که مهاجمان به طور فعال کاربران GitHub را هدف قرار می دهند ، در عوض بر استفاده از زیرساخت های ابری GitHub برای میزبانی فعالیت استخراج رمزنگاری متمرکز شده اند.

جاستین پردوک مهندس امنیتی هلندی به The Record گفت که حداقل یک هکر مخازن GitHub را در جایی که اقدامات GitHub در آن فعال است هدف قرار می دهد.

این حمله شامل فورک کردن یک مخزن قانونی ، افزودن اقدامات مخرب GitHub به کد اصلی و سپس ارسال درخواست pull با مخزن اصلی برای ادغام کد با نسخه اصلی است.

اولین مورد این حمله توسط مهندس نرم افزار در نوامبر سال 2020 در فرانسه گزارش شد. GitHub مانند واکنش خود به اولین حادثه اظهار داشت که به طور فعال در حال بررسی حمله اخیر است. با این حال ، به نظر می رسد GitHub در حملات آمده و می رود ، زیرا هکرها پس از شناسایی و غیرفعال شدن حساب های آلوده توسط شرکت ، به راحتی حساب های جدید ایجاد می کنند.

در نوامبر سال گذشته ، تیمی از کارشناسان امنیت فناوری اطلاعات Google که وظیفه یافتن آسیب پذیری های 0 روزه را داشتند ، نقص امنیتی در بستر GitHub را نشان دادند. به گفته فلیکس ویلهلم ، عضو تیم Project Zero که آن را کشف کرد ، این نقص همچنین بر عملکرد GitHub Actions ، ابزاری برای خودکار سازی کار توسعه دهندگان تأثیر گذاشت. دلیل این امر این است که دستورات گردش کار Actions "در برابر حملات تزریق" آسیب پذیر هستند:

اقدامات Github از ویژگی ای به نام دستورات گردش کار پشتیبانی می کند به عنوان یک کانال ارتباطی بین کارگزار اقدام و عملی که در حال انجام است. دستورات گردش کار در runner / src / Runner.Worker / ActionCommandManager.cs اجرا می شوند و با تجزیه STDOUT تمام اقدامات انجام شده برای یکی از دو نشانگر فرمان کار می کنند.

اقدامات GitHub در حساب های GitHub Free ، GitHub Pro ، GitHub Free برای سازمان ها ، GitHub Team ، GitHub Enterprise Cloud ، GitHub Enterprise Server ، GitHub One و GitHub AE در دسترس است. اقدامات GitHub برای مخازن خصوصی متعلق به حساب های با استفاده از برنامه های قدیمی تر در دسترس نیست.

فعالیت استخراج ارز رمزنگاری شده معمولاً بدون رضایت مدیر یا کاربر در پس زمینه پنهان است یا اجرا می شود. دو نوع استخراج رمزنگاری مخرب وجود دارد:

  • حالت باینری: آنها برنامه های مخربی هستند که با هدف استخراج ارزهای رمزپایه بر روی دستگاه مورد نظر بارگیری و نصب می شوند. برخی از راه حل های امنیتی بیشتر این برنامه ها را Trojans می شناسند.
  • حالت مرورگر - این کد مخرب جاوا اسکریپت است که در یک صفحه وب (یا برخی از اجزای سازنده یا اشیا its آن) جاسازی شده است ، که برای استخراج ارزهای رمزپایه از مرورگرهای بازدید کنندگان سایت طراحی شده است. این روش به نام cryptojacking از اواسط سال 2017 به طور فزاینده ای مورد توجه مجرمان سایبری قرار گرفته است. برخی از راه حل های امنیتی بیشتر این اسکریپت های cryptojacking را به عنوان برنامه های ناخواسته بالقوه شناسایی می کنند.

 

 


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.