自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

GitHub 出現(xiàn)超 35000 個惡意攻擊文件 / 克隆倉庫

安全
目前大部分惡意文件都已被清理,但仍有新的在產(chǎn)生,建議大家使用官方項目存儲庫中的軟件,注意那些惡意仿冒域名的倉庫或分支 / 克隆,并使用 GPG 簽署每個提交。

推特用戶 @Stephen Lacy 發(fā)現(xiàn) GitHub 上存在大規(guī)模的混淆惡意攻擊,目前 GitHub 上有超過 35,000 個惡意文件 / 克隆倉庫,包括 crypto、golang、python、js、bash、docker、k8s 等知名項目。

這些惡意文件 / 克隆倉庫會附帶一行惡意代碼:

hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru

它不僅泄露了用戶的環(huán)境變量 ,而且還包含一個單行后門,會將腳本、應用程序、筆記本電腦(電子應用程序)等整個 ENV 發(fā)送到攻擊者的服務器,ENV 包括受害者的安全密鑰、AWS 訪問密鑰、加密密鑰等帳戶憑證。

在 GiuHub 搜索這行惡意代碼會出現(xiàn) 35788 個代碼結(jié)果,其中約 13000 個搜索結(jié)果來自一個名為 “redhat-operator-ecosystem” 的倉庫,這個庫現(xiàn)在已從 GitHub 中刪除。

這些惡意攻擊偽裝得非常好,看起來像人畜無害的提交,比如帶著 “bump version to 0.3.11” 之類的消息:

其中一些被混淆成合法的 PR,但其實倉庫沒有收到任何 PR,反而倉庫中的每個 go 文件都被感染了:

其中一些克隆倉庫的歷史提交記錄包括來自原作者的提交,但這些提交未經(jīng) GPG 驗證,意味著這是攻擊者通過克隆倉庫偽裝的。除了原作者,惡意軟件也可能偽裝成其他開發(fā)者,但點進去就會發(fā)現(xiàn)用戶不存在。

這部分惡意攻擊與 GiuHub 本身的漏洞相關(guān),比如之前我們報道過的 Linus 利用 GitHub 漏洞發(fā)布惡作劇 README,用戶可以 “通過 git 電子郵件地址冒充用戶” ,然后利用 https://github.com/my/project/blob/<faked_commit> 這種 URL  發(fā)布任意提交。

目前大部分惡意文件都已被清理,但仍有新的在產(chǎn)生,建議大家使用官方項目存儲庫中的軟件,注意那些惡意仿冒域名的倉庫或分支 / 克隆,并使用 GPG 簽署每個提交。

責任編輯:趙寧寧 來源: OSCHINA
相關(guān)推薦

2009-11-10 14:38:33

2024-03-01 16:38:23

2014-12-18 13:24:53

2019-03-26 09:11:32

無文件惡意軟件

2023-01-18 23:08:33

2023-05-30 20:25:38

2023-05-31 13:00:34

2012-07-16 00:59:43

2025-03-11 07:10:00

惡意軟件網(wǎng)絡攻擊黑客

2022-06-02 09:01:36

GitHub倉庫React

2016-03-01 11:47:16

2022-08-04 14:28:12

Github安全

2024-03-04 19:14:15

2025-03-25 05:00:00

供應鏈攻擊加密網(wǎng)絡攻擊

2020-09-17 11:08:53

GitHubPython倉庫

2021-01-05 05:15:02

Github 前端倉庫

2013-04-26 09:45:35

2022-02-16 07:37:36

惡意文檔網(wǎng)絡釣魚攻擊

2022-08-04 18:58:18

Github惡意軟件攻擊

2023-02-22 16:43:05

Web開發(fā)github
點贊
收藏

51CTO技術(shù)棧公眾號