GitHub ປະເຊີນກັບການໂຈມຕີ malware ຢ່າງກວ້າງຂວາງທີ່ມີຜົນກະທົບຕໍ່ໂຄງການ, ລວມທັງ crypto

ແພລະຕະຟອມນັກພັດທະນາທີ່ສໍາຄັນ GitHub ປະເຊີນກັບການໂຈມຕີ malware ຢ່າງກວ້າງຂວາງແລະລາຍງານ 35,000 "ລະຫັດ hits" ໃນມື້ທີ່ເຫັນວ່າກະເປົາເງິນທີ່ອີງໃສ່ Solana ຫລາຍພັນຄົນຖືກຫົດຕົວເປັນລ້ານໂດລາ.

ການໂຈມຕີທີ່ກວ້າງຂວາງໄດ້ຖືກເນັ້ນໃຫ້ເຫັນໂດຍຜູ້ພັດທະນາ GitHub Stephen Lucy, ຜູ້ທີ່ໄດ້ລາຍງານເຫດການຄັ້ງທໍາອິດໃນວັນພຸດ. ນັກພັດທະນາໄດ້ພົບບັນຫາໃນຂະນະທີ່ທົບທວນໂຄງການທີ່ລາວພົບເຫັນຢູ່ໃນການຄົ້ນຫາ Google.

ມາຮອດປະຈຸບັນ, ໂຄງການຕ່າງໆ - ຈາກ crypto, Golang, Python, JavaScript, Bash, Docker ແລະ Kubernetes - ໄດ້ຖືກພົບເຫັນວ່າໄດ້ຮັບຜົນກະທົບຈາກການໂຈມຕີ. ການໂຈມຕີຂອງ malware ແມ່ນແນໃສ່ຮູບພາບ docker, ຕິດຕັ້ງ docs ແລະ NPM script, ເຊິ່ງເປັນວິທີທີ່ສະດວກໃນການມັດຄໍາສັ່ງ shell ທົ່ວໄປສໍາລັບໂຄງການ.

ເພື່ອ dupe ຜູ້ພັດທະນາແລະເຂົ້າເຖິງຂໍ້ມູນທີ່ສໍາຄັນ, ຜູ້ໂຈມຕີທໍາອິດສ້າງ repository ປອມ (ບ່ອນເກັບມ້ຽນມີໄຟລ໌ທັງຫມົດຂອງໂຄງການແລະປະຫວັດການດັດແກ້ຂອງແຕ່ລະໄຟລ໌) ແລະ pushes clones ຂອງໂຄງການທີ່ຖືກຕ້ອງກັບ GitHub. ຕົວຢ່າງ, ສອງຮູບຖ່າຍຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນໂຄງການແຮ່ທາດ crypto ທີ່ຖືກຕ້ອງແລະໂຄນຂອງມັນ.

ໂຄງການຂຸດຄົ້ນ crypto ຕົ້ນສະບັບ. ແຫຼ່ງຂໍ້ມູນ: Github
ໂຄງການຂຸດຄົ້ນ crypto ທີ່ຖືກໂຄນ. ແຫຼ່ງຂໍ້ມູນ: Github

ຫຼາຍໆບ່ອນເກັບຂໍ້ມູນ clone ເຫຼົ່ານີ້ຖືກຍູ້ເປັນ "ການຮ້ອງຂໍດຶງ", ເຊິ່ງໃຫ້ຜູ້ພັດທະນາບອກຄົນອື່ນກ່ຽວກັບການປ່ຽນແປງທີ່ພວກເຂົາໄດ້ຊຸກຍູ້ໄປຫາສາຂາໃນບ່ອນເກັບມ້ຽນໃນ GitHub.

ທີ່ກ່ຽວຂ້ອງ: ລາຍງານວ່າ Nomad ບໍ່ສົນໃຈກັບຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ນໍາໄປສູ່ການຂູດຮີດ $190 ລ້ານ

ເມື່ອຜູ້ພັດທະນາຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີຂອງ malware, ຕົວແປສະພາບແວດລ້ອມທັງໝົດ (ENV) ຂອງສະຄຣິບ, ແອັບພລິເຄຊັນ ຫຼືແລັບທັອບ (ແອັບຯອີເລັກໂທຣນ) ຈະຖືກສົ່ງໄປຫາເຊີບເວີຂອງຜູ້ໂຈມຕີ. ENV ປະກອບມີກະແຈຄວາມປອດໄພ, ກະແຈການເຂົ້າເຖິງ Amazon Web Services, ກະແຈ crypto ແລະອື່ນໆອີກ.

ນັກພັດທະນາໄດ້ລາຍງານບັນຫາກັບ GitHub ແລະແນະນໍານັກພັດທະນາໃຫ້ GPG-ເຊັນບົດບັນທຶກການແກ້ໄຂຂອງພວກເຂົາຕໍ່ບ່ອນເກັບມ້ຽນ. ກະແຈ GPG ເພີ່ມຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມໃຫ້ກັບບັນຊີ GitHub ແລະໂຄງການຊອບແວໂດຍການສະຫນອງວິທີການກວດສອບການດັດແກ້ທັງຫມົດມາຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້.