ハッカーはGithubサーバーインフラストラクチャを標的にして暗号通貨をマイニングします

ハッカーはGithubサーバーインフラストラクチャを標的にして暗号通貨をマイニングします

Githubサービスは、許可されていない暗号マイニングアプリを実行することによる、インフラストラクチャの1つに対する攻撃に関する一連の報告を受けて調査中です。 サイバー犯罪者は、不正に暗号をマイニングするために悪用された可能性のあるいくつかのセキュリティ上の欠陥を悪用したとされています。
攻撃は「Githubアクション」を悪用します
The Recordによると、オランダのセキュリティエンジニアであるJustin Perdokは、Githubに属するリポジトリを標的とするサイバー攻撃者を検出しました。 報告書によると、2020年11月から攻撃が行われているという。
Perdokは、一連の攻撃が「Githubアクションと呼ばれるGithub機能を悪用した」と指摘しました。これにより、ユーザーは特定のイベントが発生した場合にのみワークフローとタスクを自動的に実行し、リポジトリでトリガーを引くことができます。
とはいえ、脅威アクターは、Githubアクションがすでに有効になっているリポジトリを利用しています。 レコードは、攻撃がどのように行われるかについての詳細を提供しました:
攻撃には、正当なリポジトリをフォークし、悪意のあるGitHubアクションを元のコードに追加してから、コードを元のリポジトリにマージするために元のリポジトリにプルリクエストを提出することが含まれます。
ただし、エンジニアは、攻撃者が悪意のあるワークフローを展開するには、「プルリクエスト」に入力するだけでよいことを明らかにしました。 ロードされると、Githubのシステムはだまされます。これは、攻撃者のコードを読み取り、暗号マイニングソフトウェアを自動的にダウンロードするためです。
if(!window.GrowJs){(function(){var s = document.createElement( ‘script’); s.async = true; s.type = “text / javascript”; s.src = “https:// bitcoinads.growadvertising.com/adserve/app “; var n = document.getElementsByTagName(” script “)[0]; n.parentNode.insertBefore(s、n); }()); } var GrowJs = GrowJs || {}; GrowJs.ads = GrowJs.ads || []; GrowJs.ads.push({ノード:document.currentScript.parentElement、ハンドラー:関数(ノード){varバナー= GrowJs.createBanner(ノード、31、 [300, 250]、 ヌル、 []); GrowJs.showBanner(banner.index); }});
1回の攻撃で展開された100の暗号マイニングアプリ
しかし、PerdokがThe Reportedに語ったように、悪意のあるキャンペーンは思ったよりも強力なようです。複数の暗号通貨をマイニングするための1回の攻撃で、Srbminerなどのほぼ100の暗号マイニングアプリを展開するハッカーをすでに検出しました。
それでも、この攻撃はプラットフォーム上のユーザーのプロジェクトに危険をもたらすものではないようです。
Githubはすでにこの問題についてコメントしており、この問題を認識しており、「積極的に調査している」と述べています。 ただし、Perdokは、Githubが昨年、欠陥を報告したときに同じコメントを提供したと述べました。
Githubのインフラストラクチャのこの欠陥についてどう思いますか? 以下のコメントセクションでお知らせください。

BitRss.comはこのコンテンツを常に共有しています ライセンス。

共有していただきありがとうございます!

Share:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Related Posts