ແພລດຟອມນັກພັດທະນາທີ່ນິຍົມ GitHub ປະເຊີນກັບການໂຈມຕີ Malware ທີ່ເຂັ້ມແຂງດ້ວຍການຕີລະຫັດ 35,000

ຜູ້ພັດທະນາ GitHub James Tucker ຊີ້ໃຫ້ເຫັນວ່າບ່ອນເກັບຂໍ້ມູນ clone ກັບ URL ທີ່ເປັນອັນຕະລາຍໄດ້ເຂົ້າໄປໃນຕົວແປສະພາບແວດລ້ອມຂອງຜູ້ໃຊ້ແລະຍັງມີ backdoor ແຖວດຽວ.

ໃນວັນພຸດ, ວັນທີ 3 ສິງຫາ, ແພລະຕະຟອມນັກພັດທະນາທີ່ນິຍົມ GitHub ປະເຊີນກັບການໂຈມຕີ malware ທີ່ແຜ່ຂະຫຍາຍຢ່າງກວ້າງຂວາງທີ່ມີຫຼາຍກວ່າ 35,000 "ລະຫັດ hits" ໃນມື້ດຽວ. ຫນ້າສົນໃຈ, ນີ້ເກີດຂຶ້ນພຽງແຕ່ໃນມື້ທີ່ຫຼາຍກ່ວາ 8000 ຖົງເງິນ Solana ຖືກທໍາລາຍ.

ຜູ້ພັດທະນາ GitHub Stephen Lucy ຕົນເອງໄດ້ລາຍງານກ່ຽວກັບການໂຈມຕີທີ່ກວ້າງຂວາງ. ນັກພັດທະນາໄດ້ພົບບັນຫານີ້ໃນຂະນະທີ່ທົບທວນໂຄງການ. ລາຊີ ຂຽນ:

"ຂ້ອຍກໍາລັງເປີດເຜີຍສິ່ງທີ່ເບິ່ງຄືວ່າເປັນການໂຈມຕີ malware ທີ່ແຜ່ຂະຫຍາຍຢ່າງໃຫຍ່ຫຼວງຕໍ່ @github. - ໃນປັດຈຸບັນຫຼາຍກວ່າ "ລະຫັດ hits" ໃນ github. ມາຮອດປະຈຸບັນພົບເຫັນຢູ່ໃນບັນດາໂຄງການລວມທັງ: crypto, golang, python, js, bash, docker, k8s. ມັນຖືກເພີ່ມໃສ່ສະຄິບ npm, ຮູບພາບ docker ແລະຕິດຕັ້ງ docs."

ການໂຈມຕີທີ່ຜ່ານມາກ່ຽວກັບ Github ໄດ້ຂຸດຄົ້ນຫຼາຍໂຄງການລວມທັງ crypto, Golang, Python, JavaScript, Bash, Docker ແລະ Kubernetes. ການໂຈມຕີມາລແວໄດ້ມີເປົ້າໝາຍໂດຍສະເພາະໃນການຕິດຕັ້ງ docs, NPM scripts, ແລະ docker images. ມັນເປັນວິທີທີ່ສະດວກກວ່າທີ່ຈະມັດຄໍາສັ່ງ shells ທົ່ວໄປສໍາລັບໂຄງການ.

ລັກສະນະຂອງການໂຈມຕີ Malware ໃນ Github

ເພື່ອເຂົ້າເຖິງຂໍ້ມູນທີ່ສຳຄັນ ແລະຫຼີກລ່ຽງນັກພັດທະນາ, ຜູ້ໂຈມຕີຈະສ້າງບ່ອນເກັບມ້ຽນປອມກ່ອນ. ຫຼັງຈາກນັ້ນ, ຜູ້ໂຈມຕີໄດ້ຊຸກດັນໃຫ້ບັນດາໂຄງການທີ່ຖືກຕ້ອງຕາມກົດໝາຍໄປໃສ່ GitHub. ຕາມການສືບສວນ, ຜູ້ໂຈມຕີໄດ້ຍູ້ບ່ອນເກັບມ້ຽນ clone ເຫຼົ່ານີ້ເປັນ "ການຮ້ອງຂໍດຶງ".

ຜູ້ພັດທະນາ GitHub ອີກຄົນຫນຶ່ງ James Tucker ຊີ້ໃຫ້ເຫັນວ່າບ່ອນເກັບຂໍ້ມູນ clone ກັບ URL ທີ່ເປັນອັນຕະລາຍໄດ້ເຂົ້າໄປໃນຕົວແປສະພາບແວດລ້ອມຂອງຜູ້ໃຊ້ແລະຍັງມີ backdoor ແຖວດຽວ. ການລະບາຍສະພາບແວດລ້ອມສາມາດສະໜອງຄວາມລັບອັນສຳຄັນບາງຢ່າງໃຫ້ກັບຜູ້ຂົ່ມຂູ່. ນີ້ປະກອບມີຂໍ້ມູນປະຈໍາຕົວຂອງ Amazon AWS, ກະແຈ API, tokens, ລະຫັດ crypto, ແລະອື່ນໆ.

ແຕ່ backdoor ເສັ້ນດຽວອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີຫ່າງໄກສອກຫຼີກປະຕິບັດລະຫັດ arbitrary ໃນລະບົບຂອງທຸກຄົນທີ່ດໍາເນີນການ script ໃນຄອມພິວເຕີຂອງເຂົາເຈົ້າ. ອີງຕາມຄອມພິວເຕີ Bleeping, ມີຜົນໄດ້ຮັບ deviating ກ່ຽວກັບໄລຍະເວລາຂອງກິດຈະກໍາ.

ພວກ​ໂຈມ​ຕີ​ໄດ້​ປ່ຽນ​ແປງ​ບ່ອນ​ເກັບ​ມ້ຽນ​ສ່ວນ​ໃຫຍ່​ດ້ວຍ​ລະ​ຫັດ​ທີ່​ຮ້າຍ​ແຮງ​ໃນ​ເດືອນ​ຜ່ານ​ມາ. GitHub ໄດ້ລຶບບາງລະຫັດທີ່ເປັນອັນຕະລາຍອອກຈາກເວທີຂອງມັນສອງສາມຊົ່ວໂມງກ່ອນ. ໃນການປັບປຸງໃນວັນພຸດ, GitHub ສັງເກດເຫັນ:

"GitHub ກໍາລັງສືບສວນ Tweet ຈັດພີມມາ Wed, Aug. 3, 2022: * ບໍ່ມີ repositories ໄດ້ຖືກຫຼຸດຫນ້ອຍລົງ. * ລະຫັດທີ່ເປັນອັນຕະລາຍຖືກໂພສໃສ່ບ່ອນເກັບຂໍ້ມູນ cloned, ບໍ່ແມ່ນ repositories ເອງ. * clones ໄດ້ຖືກກັກກັນແລະບໍ່ມີການປະນີປະນອມທີ່ຊັດເຈນຂອງ GitHub ຫຼືບັນຊີຜູ້ຮັກສາ."

ອ່ານຂ່າວເຕັກໂນໂລຢີອື່ນໆຢູ່ໃນເວັບໄຊທ໌ຂອງພວກເຮົາ.

ຕໍ່ໄປ ຂ່າວຄວາມປອດໄພທາງໄຊເບີ, ຂ່າວ, ຂ່າວເຕັກໂນໂລຊີ

Bhushan Akolkar

Bhushan ແມ່ນຜູ້ທີ່ມີຄວາມກະຕືລືລົ້ນໃນ FinTech ແລະມີຄວາມເຂົ້າໃຈໃນຕະຫລາດການເງິນ. ຄວາມສົນໃຈຂອງລາວກ່ຽວກັບເສດຖະກິດແລະການເງິນດຶງດູດຄວາມສົນໃຈຂອງລາວໄປສູ່ຕະຫຼາດ Blockchain Technology ແລະ Cryptocurrency ທີ່ ກຳ ລັງເກີດຂື້ນ ໃໝ່. ລາວຢູ່ໃນຂັ້ນຕອນການຮຽນຮູ້ຢ່າງຕໍ່ເນື່ອງແລະເຮັດໃຫ້ຕົວເອງມີແຮງຈູງໃຈໂດຍການແບ່ງປັນຄວາມຮູ້ທີ່ລາວໄດ້ມາ. ໃນເວລາຫວ່າງລາວໄດ້ອ່ານນິຍາຍນິຍາຍທີ່ແປກປະຫຼາດແລະບາງຄັ້ງກໍ່ຄົ້ນຫາທັກສະໃນການເຮັດອາຫານຂອງລາວ.

ທີ່ມາ: https://www.coinspeaker.com/github-malware-attacks-35000-code/