Ginamit ng mga hacker ang mga server ng GitHub para sa pagmimina ng cryptocurrency

Logo ng GitHub

Los mga tagapangasiwa ng ang code hosting platform Ang GitHub, ay aktibong iniimbestigahan ng isang serye ng mga pag-atake sa kanilang ulap na imprastraktura, dahil ang ganitong uri ng pag-atake ay pinapayagan ang mga hacker na gamitin ang mga server ng kumpanya upang magsagawa ng ipinagbabawal na mga operasyon sa pagmimina ng mga cryptocurrency. 

At ito ay sa panahon ng pangatlong isang-kapat ng 2020, ang mga ito ang mga pag-atake ay batay sa paggamit ng isang tampok na GitHub na tinatawag na Mga Aksyon ng GitHub na nagpapahintulot sa mga gumagamit na magsimula ng mga gawain nang awtomatiko pagkatapos ng isang tiyak na kaganapan mula sa kanilang mga GitHub repository.

Upang makamit ang pagsasamantala na ito, kontrolado ng mga hacker ang isang lehitimong lalagyan sa pamamagitan ng pag-install ng nakakahamak na code sa orihinal na code sa Mga Pagkilos ng GitHub at pagkatapos ay gumawa ng isang kahilingan sa paghila laban sa orihinal na imbakan upang pagsamahin ang binagong code sa lehitimong code.

Bilang bahagi ng pag-atake sa GitHub, iniulat ng mga mananaliksik sa seguridad na ang mga hacker ay maaaring magpatakbo ng hanggang sa 100 mga minero ng cryptocurrency sa isang solong atake, Lumilikha ng malalaking pagkarga sa computational sa imprastraktura ng GitHub. Sa ngayon, ang mga hacker na ito ay lilitaw upang gumana nang random at sa isang malaking sukat.

Inihayag ng pananaliksik na hindi bababa sa isang account ang nagpapatupad ng daan-daang mga kahilingan sa pag-update na naglalaman ng nakakahamak na code. Sa ngayon, ang mga umaatake ay hindi lilitaw na aktibong tina-target ang mga gumagamit ng GitHub, sa halip na nakatuon sa paggamit ng ulap na imprastraktura ng GitHub upang mag-host ng aktibidad sa pagmimina ng crypto.

Sinabi ng Dutch security engineer na si Justin Perdok sa The Record na hindi bababa sa isang hacker ang nagta-target sa mga repository ng GitHub kung saan maaaring paganahin ang mga pagkilos ng GitHub.

Ang pag-atake ay nagsasangkot ng forking ng isang lehitimong lalagyan, pagdaragdag ng nakakahamak na mga pagkilos ng GitHub sa orihinal na code, at pagkatapos ay pagsusumite ng isang kahilingan sa paghila sa orihinal na lalagyan upang pagsamahin ang code sa orihinal.

Ang unang kaso ng pag-atake na ito ay iniulat ng isang software engineer sa Pransya noong Nobyembre 2020. Tulad ng reaksyon nito sa unang insidente, sinabi ni GitHub na aktibong iniimbestigahan nito ang kamakailang pag-atake. Gayunpaman, ang GitHub ay tila darating at darating sa mga pag-atake, dahil ang mga hacker ay lumilikha lamang ng mga bagong account sa sandaling ang mga nahawaang account ay napansin at hindi pinagana ng kumpanya.

Noong Nobyembre ng nakaraang taon, isang pangkat ng mga dalubhasa sa seguridad ng Google IT na tinalakay sa paghahanap ng 0-araw na mga kahinaan ang tumambad sa isang kapintasan sa seguridad sa GitHub platform. Ayon kay Felix Wilhelm, ang miyembro ng koponan ng Project Zero na natuklasan ito, naapektuhan din ng pagkakamali ang pag-andar ng Mga Aksyon ng GitHub, isang tool para sa awtomatiko na gawain ng mga developer. Ito ay sapagkat ang mga pagkilos na mga utos ng daloy ng trabaho ay "mahina laban sa mga pag-atake ng iniksyon":

Sinusuportahan ng Mga Pagkilos ng Github ang isang tampok na tinatawag na mga utos ng daloy ng trabaho bilang isang channel ng komunikasyon sa pagitan ng Action broker at ng pagkilos na isinasagawa. Ang mga utos ng workflow ay ipinatupad sa runner / src / Runner.Worker / ActionCommandManager.cs at trabaho sa pamamagitan ng pag-parse ng STDOUT ng lahat ng mga aksyon na isinagawa para sa isa sa dalawang mga marker ng utos.

Ang Mga Pagkilos ng GitHub ay magagamit sa GitHub Free, GitHub Pro, GitHub Free para sa Mga Organisasyon, GitHub Team, GitHub Enterprise Cloud, GitHub Enterprise Server, GitHub One, at GitHub AE account. Hindi magagamit ang Mga Pagkilos ng GitHub para sa mga pribadong repository na pagmamay-ari ng mga account na gumagamit ng mas matatandang mga plano.

Ang aktibidad sa pagmimina ng Cryptocurrency ay karaniwang nakatago o tumatakbo sa background nang walang tagapamahala o pahintulot ng gumagamit. Mayroong dalawang uri ng nakakahamak na crypto mining:

  • Binary mode: ang mga ito ay nakakahamak na mga application na na-download at na-install sa target na aparato na may layunin na pagmimina ng mga cryptocurrency. Ang ilang mga solusyon sa seguridad ay kinikilala ang karamihan sa mga application na ito bilang Trojan.
  • Browser mode - Ito ay nakakahamak na JavaScript code na naka-embed sa isang web page (o ilan sa mga bahagi o object nito), na idinisenyo upang makuha ang cryptocurrency mula sa mga browser ng mga bisita sa site. Ang pamamaraang ito na tinawag na cryptojacking ay lalong naging popular sa mga cybercriminal mula pa noong kalagitnaan ng 2017. Ang ilang mga solusyon sa seguridad ay nakakakita ng karamihan sa mga script ng cryptojacking na ito na potensyal na hindi ginustong mga application.

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.