Hakeri kriptovalūtas ieguvē izmantoja GitHub serverus

GitHub logotips

L administratori koda mitināšanas platforma GitHub aktīvi izmeklē virkni uzbrukumu savai mākoņu infrastruktūrai, jo šāda veida uzbrukumi ļāva hakeriem izmantot uzņēmuma serverus neatļautu kalnrūpniecības darbību veikšanai kriptovalūtu. 

Un tas ir tas, ka 2020. gada trešajā ceturksnī šie uzbrukumu pamatā bija GitHub funkcijas, ko sauc par GitHub Actions, izmantošana kas ļauj lietotājiem automātiski sākt uzdevumus pēc noteikta notikuma no viņu GitHub krātuvēm.

Lai sasniegtu šo izmantošanu, hakeri pārņēma kontroli pār likumīgu krātuvi, GitHub Actions sākotnējā kodā instalējot ļaunprātīgu kodu un pēc tam iesniedziet sākotnējā repozitorija pieprasījumu par modificētā koda apvienošanu ar likumīgo kodu.

Kā daļu no uzbrukuma GitHub drošības pētnieki ziņoja, ka hakeri vienā uzbrukumā varētu uzskriet līdz 100 kriptovalūtas kalnračiem, radot milzīgas skaitļošanas slodzes GitHub infrastruktūrai. Pagaidām šķiet, ka šie hakeri darbojas nejauši un lielā mērā.

Pētījumi atklāja, ka vismaz vienā kontā tiek izpildīti simtiem atjaunināšanas pieprasījumu, kas satur ļaunprātīgu kodu. Pašlaik, šķiet, ka uzbrucēji nav aktīvi vērsušies uz GitHub lietotājiem, tā vietā koncentrējoties uz GitHub mākoņa infrastruktūras izmantošanu, lai mitinātu kriptogrāfijas ieguvi.

Holandiešu drošības inženieris Džastins Perdoks laikrakstam The Record sacīja, ka vismaz viens hakeris mērķē GitHub krātuves, kurās varētu iespējot GitHub darbības.

Uzbrukums ir saistīts ar likumīgas repozitorija izveidošanu, sākotnējā koda pievienošanu ļaunprātīgām GitHub darbībām un pēc tam ar sākotnējo repozitoriju iesniedzot pieprasījumu par koda apvienošanu ar oriģinālu.

Par pirmo šī uzbrukuma gadījumu programmatūras inženieris Francijā ziņoja 2020. gada novembrī. Tāpat kā reakcija uz pirmo incidentu, GitHub paziņoja, ka aktīvi izmeklē neseno uzbrukumu. Tomēr šķiet, ka GitHub nāk un nāk uzbrukumos, jo hakeri vienkārši izveido jaunus kontus, tiklīdz uzņēmums ir atklājis un atspējojis inficētos kontus.

Pagājušā gada novembrī Google IT drošības ekspertu komanda, kuras uzdevums bija atrast 0 dienu ievainojamības, atklāja drošības trūkumu GitHub platformā. Pēc Felix Wilhelm, Project Zero komandas locekļa, kurš to atklāja, trūkums ietekmēja arī izstrādātāja darba automatizācijas rīka GitHub Actions funkcionalitāti. Tas ir tāpēc, ka darbplūsmas komandas Darbības ir "neaizsargātas pret injekcijas uzbrukumiem":

Github darbības atbalsta funkciju, ko sauc par darbplūsmas komandām kā saziņas kanāls starp Action brokeri un darbību, kas tiek veikta. Darbplūsmas komandas tiek ieviestas mapē runner / src / Runner.Worker / ActionCommandManager.cs un darbojas, parsējot STDOUT visas darbības, kas veiktas vienam no diviem komandu marķieriem.

GitHub darbības ir pieejamas GitHub Free, GitHub Pro, GitHub Free for Organizations, GitHub Team, GitHub Enterprise Cloud, GitHub Enterprise Server, GitHub One un GitHub AE kontos. GitHub darbības nav pieejamas privātiem krātuvēm, kas pieder kontiem, kuri izmanto vecākus plānus.

Kriptovalūtas ieguves darbības parasti tiek paslēptas vai tiek veiktas fonā bez administratora vai lietotāja piekrišanas. Ir divi ļaunprātīgas kriptogrāfijas ieguves veidi:

  • Binārais režīms: tās ir ļaunprātīgas lietojumprogrammas, kas lejupielādētas un instalētas mērķa ierīcē ar mērķi iegūt kriptonauda. Daži drošības risinājumi lielāko daļu šo lietojumprogrammu identificē kā Trojas zirgus.
  • Pārlūka režīms - tas ir ļaunprātīgs JavaScript kods, kas iestrādāts tīmekļa lapā (vai dažos tās komponentos vai objektos), kas paredzēts kriptovalūtu iegūšanai no vietnes apmeklētāju pārlūkprogrammām. Šī metode, ko sauc par kriptojackingu, kibernoziedznieku vidū ir kļuvusi arvien populārāka kopš 2017. gada vidus. Daži drošības risinājumi lielāko daļu šo kriptojaka skriptu atklāj kā potenciāli nevēlamas lietojumprogrammas.

 

 


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.