이번 주는 cryptocurrencies 커뮤니티에게 훌륭한 주가 아니 었습니다. 월요일, Nomad 브리지가 악용되어 2억 달러 가까이를 잃었습니다. 그런 다음 수요일에 Hackread.com 신고 약 8,000개의 Solana 블록체인 지갑이 해킹되었습니다. 월렛에서는 800만 달러 상당의 가상 통화가 유출되었습니다.
현재 GitHub 개발자 플랫폼은 공격자가 수천 개의 리포지토리를 복제한 맬웨어 공격의 희생자가 되었습니다. 이 공급망 공격을 통해 공격자는 데이터를 훔치고 RCE를 실행할 수 있습니다.
GitHub는 광범위한 맬웨어 공격에 직면합니다.
개발자에 따르면 스티븐 루시, 약 35,000개의 GitHub 리포지토리가 맬웨어에 복제되었습니다. 이 인시던트는 수요일에 개발자가 Google 검색 (검색 문구 = ovz1.j19544519.pr46m.vps.myjinoru)에서 찾은 GitHub 프로젝트를 검토하는 동안 문제에 직면했을 때보고되었습니다.
Lucy는 코드에 악성 URL이 포함되어 있음을 알았으며 GitHub 리포지토리에서 이 URL을 검색한 결과 35,000개가 넘습니다.
그러나 암호화 저장소가 악성코드 공격의 대상이 아니었다는 점은 주목할 가치가 있습니다. 그러나 이들은 영향을 받는 리포지토리 중 하나입니다. GitHub는 8월 3일에 이 문제에 대해 알림을 받았습니다.
기타 Github 보안 뉴스
리포지토리가 해킹 되었습니까?
경고음을 울리는 컴퓨터 쓴 리포지토리는 해킹되지 않았지만 실제로는 복제본과 함께 복사되었습니다. 이 클론은 맬웨어를 삽입하도록 변경되었습니다.
참고로 오픈 소스 코드를 복제하는 것은 개발자들 사이에서 일반적입니다. 하지만 이 경우 공격자는 악의적인 코드/링크를 실제 GitHub 프로젝트에 삽입하여 무고한 사용자를 타겟팅했습니다.
또한 “redhat-operator-ecosystem”으로 식별된 단일 리포지토리에서 13,000개가 넘는 검색 결과를 얻었습니다. 악성 링크는 다음과 같은 민감한 데이터가 포함된 환경 변수를 훔쳤습니다. 아마존 AWS 자격 증명, API 키 및 암호화 키였으며 한 줄의 백도어도 포함되었습니다. 이 맬웨어는 또한 원격 공격자가 복제를 설치/실행하는 시스템에서 임의의 코드를 실행할 수 있도록 합니다.
이 공격은 많은 암호화 프로젝트에 영향을 미쳤습니다. 여기에는 Golang, Bash, Python, Docker, JavaScript 및 Kubernetes가 포함됩니다. GitHub는 원본 저장소가 침해되지 않았는지 확인했으며 복제본은 격리되어 제거되었습니다.
실제 GitHub 사용자 계정이 커밋으로 스푸핑되기 때문에 이 공격을 찾기가 어렵습니다. GitHub에서는 커밋을 사용자와 연결하기 위해 전자 메일 주소가 필요하며 사용자가 GPG에서 커밋에 서명할 수 있기 때문입니다.
합법적 인 프로젝트의 가짜는 실제 사용자의 과거 커밋과 끌어 오기 요청을 유지할 수 있으므로 가짜를 탐지하기가 어렵습니다. 이 공급망 공격은 원래 GitHub 프로젝트를 사용하는 경우에는 영향을 미치지 않습니다.
관련 뉴스
- 이란 최대의 철강 생산 회사가 사이버 공격에 휩쓸렸다.
- 액세스 : 7 개의 공급망 결함이 ATM, 의료 및 IoT 장치에 영향을 미칩니다.
- 숙티비스트를 통한 DDoS 공격으로 인해 러시아의 알코올 공급망이 혼란 스럽습니다.
- VirusTotal은 악성 코드를 확산하기 위해 해커가 가장 악용 한 앱을 공개합니다.
- 부동산 사이트에 대한 웹 스키머 공격으로 악용된 클라우드 비디오 플랫폼