AppsNews

Μαζική επίθεση στο GitHub, μεγάλος ο κίνδυνος!

0
Προκαλεί φοβο και τρόμο σε εκατομμύρια προγραμματιστές και χρήστες μια νέα επίθεση μεγάλης κλίμακας που δέχτηκε η δημοφιλής πλατφόρμα κοινής χρήσης κώδικα GitHub. Οι ερευνητές ασφαλείας στο Apiiro εντόπισαν μια ανησυχητική τάση όπου κακόβουλοι παράγοντες στοχεύουν τα repositories του GitHub, δυνητικά θέτοντας σε κίνδυνο περισσότερα από 100.000 projects.

Η επίθεση περιλαμβάνει μια τεχνική που ονομάζεται “malicious repository obfuscation”, όπου οι εισβολείς κλωνοποιούν νόμιμες αποθήκες, εισάγουν επιβλαβή κώδικα και τους ανεβάζουν ξανά στην πλατφόρμα. Αυτά τα παραποιημένα repositories μπορούν στη συνέχεια να ληφθούν από ανυποψίαστους χρήστες, πιθανώς να διακυβεύσουν τα συστήματά τους ή να τα μολύνουν με κακόβουλο λογισμικό.

Εκείνο που ο Apiiro υπογραμμίζει είαν ιπως υπάρχουν αρκετοί παράγοντες που καθιστούν το GitHub ευάλωτο σε τέτοιες επιθέσεις. Η ευκολία χρήσης της πλατφόρμας, τα άμεσα διαθέσιμα API και η παρουσία πολυάριθμων κρυφών repositories δημιουργούν ένα ιδανικό περιβάλλον για τους επιτιθέμενους να εξαπολύσουν κάθε είδους επιθέσεις.

Σε αυτές τις επιθέσεις, οι εισβολείς στοχεύουν δημοφιλή repositories που κατεβαίνουν συχνά. Εισάγουν κακόβουλο κώδικα σε αυτά τα repositoriesκαι στη συνέχεια τα ανεβάζουν ξανά. Για να ενισχύσουν περαιτέρω την εμβέλειά τους, οι εισβολείς δημιουργούν πολυάριθμα ψεύτικα forks των παραβιασμένων αποθετηρίων χρησιμοποιώντας αυτοματοποιημένες μεθόδους. Αυτά τα ψεύτικα forks μπορούν στη συνέχεια να διαδοθούν μέσω των μέσων κοινωνικής δικτύωσης, των διαδικτυακών φόρουμ και άλλων καναλιών, εξαπατώντας τους χρήστες να κατεβάσουν τις κακόβουλες εκδόσεις.

Η ομάδα του GitHub έχει ειδοποιηθεί και έχει καταργήσει τα περισσότερα από τα εντοπισμένα κακόβουλα repositories. Ωστόσο, η δραστηριότητα είναι σε εξέλιξη, με τους εισβολείς να προσπαθούν συνεχώς να εισάγουν επιβλαβή κώδικα. Αυτός ο συνεχιζόμενος αγώνας μοιάζει με ένα παιχνίδι whack-a-mole, όπου το GitHub παίζει catch-up, αφαιρώντας τον κακόβουλο κώδικα αφού έχει ήδη ανέβει, θέτοντας πιθανώς τους χρήστες σε κίνδυνο.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Συνδεθείτε για να σχολιάσετε

Καλώς ήλθατε {{inv_username}}

comments

  1. says:
    {{ getCommDate(item.date) }}

{{inv_error}}

Σύνδεση

You may also like