数百万个GitHub仓库被发现感染恶意代码

图片

最近,安全公司Apiiro的一份报告揭示了一种名为“仓库混淆”攻击,该攻击已经影响了GitHub上的超过100,000个仓库。

这种攻击利用了Git版本控制系统处理仓库名称的漏洞,可能导致恶意代码被注入到合法的仓库中。

这突显了需要改进的安全措施,以防止此类攻击并保护存储在GitHub上的代码的完整性。

这种攻击技术利用了GitHub平台的广泛规模和未受保护的可访问性,对未做好准备的开发者发起攻击。

攻击是如何进行的?

1.克隆流行仓库:攻击者针对像TwitterFollowBot、WhatsappBOT等流行仓库,并创建它们的仿制副本。

2.注入恶意软件:这些副本中插入了旨在窃取登录凭证、浏览器数据和其他敏感信息的恶意软件。

3.上传到GitHub:感染了恶意代码的仓库以与原仓库相同的名称重新上传到GitHub,希望不知情的开发者会误选它们。

4.传播并欺骗:攻击者使用自动化创建这些恶意仓库的数千个副本,并通过开发者常去的在线论坛和平台推广它们。

在不知情的开发者使用这些被污染的仓库时,他们会无意中解包一个包含七层混淆的隐藏有效载荷。

这个过程涉及提取恶意Python代码和一个可执行的二进制文件,特别是一个修改过的BlackCap-Grabber版本。

这段恶意代码旨在收集敏感信息,如来自各种应用程序的登录凭证、与浏览器相关的数据(如密码和cookies)以及其他机密信息。

之后,它将所有收集的数据传输给攻击者的命令和控制服务器。这会引发一系列额外的恶意活动。

攻击的范围

根据Apiiro的研究,自2023年中期开始的攻击活动在近几个月中势头不断增强。

已确认感染的仓库数量已超过100,000个,实际数量有可能达到数百万。

  • 2023年5月:包含当前有效载荷部分的恶意包出现在PyPI(Python包索引)上。

  • 2023年7月至8月:在PyPI移除恶意包后,攻击者转向直接将感染的仓库上传到GitHub。

  • 2023年11月至今:检测到超过100,000个感染的仓库,数量还在不断增长。

来源:cybersecuritynews

### 回答1: Github是全球最大的开源代码托管平台,上面用户提交的代码可以被其他人浏览、下载和使用。随着恶意代码的不断增多,用户需要更多的保障来确保在Github上提交的代码没有安全问题。为此,Github提供了大量的安全检测工具,其中包括针对恶意代码的检测功能。 Github通过内置的恶意代码检测工具,自动扫描和检测代码库中的恶意代码。这些工具可以检测出一些常见的恶意代码和漏洞,例如恶意软件、木马、恶意组件等等。一旦扫描到恶意代码Github会立即向用户发送警告,提醒用户尽快解决并清除问题。 除了内置的恶意代码检测工具之外,Github还允许用户安装并使用第三方的恶意代码检测工具。这些工具可以根据用户所需的检测类型和规则进行自定义设置,以帮助用户更好地保护自己的代码库。 总的来说,Github提供了全面的恶意代码检测和保护措施,用户可以利用这些功能来确保上传到Github上的代码是安全的,这有助于提升代码质量和安全性,避免被黑客攻击或其他安全漏洞的威胁。 ### 回答2: 最近,越来越多的人在使用 GitHub 存储和共享源代码,这也包括恶意代码。为了保障网站安全,GitHub 近期开发出了检测恶意代码的功能。该功能的开发是为了帮助 GitHub 用户更好地保护他们的代码库,并防止用户之间的不良行为。 通过该功能,GitHub 可以自动扫描所有上传到其代码库的文件,并检测其中是否包含恶意代码。如果检测到恶意代码GitHub 会立即通知相关用户并将恶意代码从其代码库中删除。此外,GitHub 还提供了一些其他的保护机制,比如检测 XSS (跨站脚本攻击) 攻击和 SQL 注入攻击。 虽然 GitHub恶意代码检测功能可以为用户提供额外的安全保障,但是它并不能保证完全防止恶意代码的存在。因此,为了更好的保护自己的代码,用户还需要注意代码库的上传者身份、代码来源以及代码质量等方面。同时,开发者们也应该关注新出现的安全漏洞,及时进行更新和修复。 总之,GitHub恶意代码检测功能为网站安全保驾护航,但是我们也需要做好自己的安全意识和防范措施。 ### 回答3: 恶意代码检测是指在电脑或网络系统中寻找、识别和清除恶意软件或文件。Github是全球范围内最受欢迎的代码托管网站之一,用户可以在该网站上分享自己的代码,理论上说,这也包括了一些有恶意代码的内容。 为了保证Github的安全性,Github不仅会主动屏蔽已知的恶意代码,还会通过机器学习和反病毒软件对上传到其网站的代码进行检测和筛选。此外,Github还提供了举报功能,使用户能够报告存在有恶意代码的代码库。 检测恶意代码的过程可以分为三个阶段:特征提取、分类和评估。在特征提取阶段,检测程序会分析上传的代码语法和语义的特征,如API调用的频率、调用的顺序、开发者行为等。在分类阶段,程序会将上传的代码与已知的恶意代码和良性代码进行对比,从而确定上传的代码是否具有潜在的安全威胁。最后,在评估阶段,程序会对已分类的代码进行细致的检查,以确认是否为真正的恶意代码。 总的来说,Github恶意代码检测还是非常可靠的,能够大大提高代码分享的安全性。当然,作为用户,我们也应该在上传代码之前自觉地进行审查,确保我们本身的代码不包含任何恶意代码
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星尘安全

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值