Die beliebte Entwicklerplattform GitHub sieht sich starken Malware-Angriffen mit 35,000 Code-Hits ausgesetzt

GitHub-Entwickler James Tucker wies darauf hin, dass die Klon-Repositorys mit der schädlichen URL die Umgebungsvariable eines Benutzers infiltriert haben und auch eine einzeilige Hintertür enthielten.

Am Mittwoch, dem 3. August, sah sich die beliebte Entwicklerplattform GitHub einem großen weitverbreiteten Malware-Angriff mit mehr als 35,000 „Code-Treffern“ an einem einzigen Tag gegenüber. Interessanterweise geschieht dies genau an dem Tag, an dem mehr als 8000 Solana-Geldbörsen kompromittiert wurden.

GitHub-Entwickler Stephen Lucy selbst berichtete über den weit verbreiteten Angriff. Der Entwickler ist bei der Überprüfung eines Projekts auf dieses Problem gestoßen. Spitzen schrieb:

„Ich entdecke einen offenbar massiven, weitverbreiteten Malware-Angriff auf @github. – Derzeit über „Code-Hits“ auf Github. Bisher in Projekten gefunden, darunter: crypto, golang, python, js, bash, docker, k8s. Es wird zu npm-Skripten, Docker-Images und Installationsdokumenten hinzugefügt.“

Der jüngste Angriff auf Github hat eine Vielzahl von Projekten ausgenutzt, darunter Crypto, Golang, Python, JavaScript, Bash, Docker und Kubernetes. Der Malware-Angriff wurde speziell auf Installationsdokumente, NPM-Skripte und Docker-Images ausgerichtet. Es ist eine bequemere Möglichkeit, allgemeine Shell-Befehle für die Projekte zu bündeln.

Die Art des Malware-Angriffs auf Github

Um auf kritische Daten zuzugreifen und Entwicklern auszuweichen, erstellt der Angreifer zunächst ein gefälschtes Repository. Dann pusht der Angreifer Klone legitimer Projekte auf GitHub. Laut der Untersuchung hat der Angreifer mehrere dieser Klon-Repositories als „Pull-Requests“ gepusht.

Ein anderer GitHub-Entwickler, James Tucker, wies darauf hin, dass die Klon-Repositories mit der schädlichen URL die Umgebungsvariable eines Benutzers infiltriert haben und auch eine einzeilige Hintertür enthielten. Das Exfiltrieren einer Umgebung kann Bedrohungsakteuren einige wichtige Geheimnisse liefern. Dazu gehören Amazon AWS-Anmeldeinformationen, API-Schlüssel, Token, Kryptoschlüssel usw.

Aber die einzeilige Hintertür ermöglicht entfernten Angreifern, den beliebigen Code auf Systemen all derer auszuführen, die das Skript auf ihren Computern ausführen. Laut Bleeping Computers gab es abweichende Ergebnisse bezüglich des zeitlichen Ablaufs der Aktivität.

Die Angreifer hatten im letzten Monat einen Großteil der Repositories mit bösartigem Code verändert. GitHub hat vor einigen Stunden einige der Schadcodes von seiner Plattform entfernt. In einem Update am Mittwoch, GitHub bekannt:

„GitHub untersucht den am Mittwoch, 3. August 2022 veröffentlichten Tweet: * Es wurden keine Repositories kompromittiert. * Bösartiger Code wurde in geklonte Repositories gepostet, nicht in die Repositories selbst. * Die Klone wurden unter Quarantäne gestellt und es gab keine offensichtliche Kompromittierung von GitHub- oder Betreuerkonten.“

Lesen Sie weitere Tech-News auf unserer Website.

weiter Nachrichten zur Cybersicherheit, Nachrichten, Technologie-News

Bhushan Akolkar

Bhushan ist ein FinTech-Enthusiast und hat ein gutes Gespür für das Verständnis der Finanzmärkte. Sein Interesse an Wirtschaft und Finanzen lenkt seine Aufmerksamkeit auf die neuen aufstrebenden Märkte für Blockchain-Technologie und Kryptowährung. Er ist ständig in einem Lernprozess und hält sich durch die Weitergabe seines erworbenen Wissens motiviert. In seiner Freizeit liest er Krimi-Romane und erforscht manchmal seine Kochkünste.

Quelle: https://www.coinspeaker.com/github-malware-attacks-35000-code/