GitHub는 암호화를 포함한 프로젝트에 영향을 미치는 광범위한 맬웨어 공격에 직면합니다.

주요 개발자 플랫폼인 GitHub은 광범위한 악성코드 공격에 직면하여 하루에 35,000개의 코드 히트를 보고했으며 수천 개의 Solana 기반 월렛이 수백만 달러의 자금을 소모했습니다.

이 광범위한 공격은 8월 3일에 처음으로 인시던트를 보고한 GitHub 개발자 Stephen Lucy에 의해 강조되었습니다. 개발자는 Google 검색에서 찾은 프로젝트를 검토하는 동안이 문제가 발생했습니다.

지금까지 crypto, Golang, Python, js, Bash, Docker 및 Kubernetes의 다양한 프로젝트가 공격의 영향을 받는 것으로 나타났습니다. 맬웨어 공격은 docker 이미지, 설치 문서 및 npm 스크립트를 대상으로 합니다. 이것은 프로젝트의 일반적인 쉘 명령을 번들하는 편리한 방법입니다.

개발자를 속여 중요한 데이터에 액세스하기 위해 공격자는 먼저 가짜 리포지토리 (리포지토리에는 프로젝트의 모든 파일과 각 파일의 개정 내역이 포함됨)을 만들고 합법적 인 프로젝트 복제본을 GitHub로 푸시합니다. 예를 들어, 다음 두 가지 스냅샷은 이 합법적인 암호화 마이너 프로젝트와 그 복제본을 보여 줍니다.

원래 암호화 마이닝 프로젝트 출처 : Github
복제 암호화 마이닝 프로젝트 출처 : Github

이러한 복제 리포지토리의 대부분은 끌어오기 요청으로 푸시되었습니다. 끌어오기 요청을 통해 개발자는 GitHub 리포지토리의 분기에 푸시한 변경사항을 다른 사람에게 알릴 수 있습니다.

관련 : Nomad는 1억 9,000만 달러의 악용으로 이어지는 보안 취약점을 무시했다고 보고되었습니다.

개발자가 맬웨어 공격을 먹이면 스크립트, 응용 프로그램 또는 랩톱(전자 앱) 환경 변수(ENV) 전체가 공격자의 서버로 전송됩니다. ENV에는 보안 키, AWS 액세스 키, 암호화 키 등이 포함됩니다.

개발자는 이 문제를 GitHub에 보고하고 리포지토리에 추가된 개정판에 GPG 서명하도록 개발자에게 조언했습니다. GPG 키는 모든 리비전이 신뢰할 수 있는 소스에서 온 것인지 확인하는 방법을 제공하여 GitHub 계정 및 소프트웨어 프로젝트에 추가 보안 레이어를 추가합니다.