La importante plataforma de desarrolladores GitHub se enfrentó a un ataque de malware generalizado, informando 35,000 “códigos exitosos” en un día que vaciaron miles de billeteras basadas en Solana (SOL) por valor de millones de dólares.
El ataque generalizado fue destacado por el desarrollador de GitHub, Stephen Lucy, quien informó por primera vez sobre el incidente el miércoles. El desarrollador encontró el problema mientras revisaba un proyecto que encontró a través de una búsqueda en Google.
Estoy descubriendo lo que parece ser un ataque masivo de malware generalizado @github.
– Actualmente más de 35.000 repositorios están infectados – Encontrado en proyectos hasta ahora, incluidos: crypto, golang, python, js, bash, docker, k8s – Se agrega a los scripts npm, imágenes acoplables y documentos de instalación. pic.twitter.com/rq3CBDw3r9
Hasta el momento, varios proyectos Crypto, Golang, Python, js, Bash, Docker y Kubernetes se han visto afectados por el ataque. El ataque de malware tiene como objetivo las imágenes de Docker, los documentos de instalación y el script npm, que es una forma conveniente de agrupar comandos de shell comunes para un proyecto.
Para engañar a los desarrolladores y acceder a datos críticos, el atacante primero crea un repositorio falso (un repositorio que contiene todos los archivos del proyecto y el historial de revisión de cada archivo) y envía clones de proyectos legítimos a GitHub. Por ejemplo, las siguientes dos instantáneas muestran este proyecto legítimo de criptominería y su clon.
Fuente del proyecto de criptominería original: GithubProyecto de criptominería clonado Fuente: Github
Muchos de estos repositorios de clones se enviaron como “solicitudes de extracción”. Las solicitudes de extracción permiten a los desarrolladores notificar a otros sobre los cambios que han enviado a una rama en un repositorio en GitHub.
Relacionado: Según los informes, Nomad ignoró una vulnerabilidad que condujo a una explotación de $ 190 millones
Una vez que el desarrollador es víctima del ataque de malware, toda la variable de entorno (ENV) del script, la aplicación o la computadora portátil (aplicaciones de Elektron) se envía al servidor del atacante. El ENV incluye claves de seguridad, claves de acceso de AWS, claves criptográficas y más.
El desarrollador informó el problema a GitHub y aconsejó a los desarrolladores que firmaran con GPG las revisiones realizadas en el repositorio. Las claves GPG agregan una capa adicional de seguridad a sus proyectos de software y cuentas de GitHub al proporcionar una forma de verificar que todas las revisiones provienen de una fuente confiable.
Usamos cookies en nuestro sitio web para brindarle la experiencia más relevante recordando sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", acepta el uso de TODAS las cookies.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Dejar una contestacion