Github突遭大规模恶意攻击,大量加密密钥可能泄露!

698b639c747a3cd025b185468c3e543c.jpeg


  视学算法报道  

编辑:David

【导读】爆料者在推特上表示,目前已经向Github报告,并提醒各位不要安装奇奇怪怪的package。目前官方已删除大部分恶意clone。

Github又被人恶意攻击了?还是涉及35000资源库的大规模攻击?

这个消息不是官方消息,是推特用户@Stephen Lacy在推特上发出来的。

953e75bebf2064fdc1068d2e4b82925f.png

个人资料显示,Stephen Lacy是一位软件工程师,从事领域为密码学和开源,还是一位游戏开发者,开发了一款名为「PlayGodfall」的游戏。

7260f08ef7d1efcaff71b2e9c50af478.png

他声称,自己发现了Github上的广泛的大规模恶意攻击行为。目前已有超过35000个资源库受到感染。

(不久后他作出更正,受感染的为35000+「代码段」,而不是资源库)

Lacy表示,目前,包括crypto, golang, python, js, bash, docker, k8s在内的著名资源库均受到影响,波及范围包括NPM脚本、Docker图像和安装文件等。

d97e2790dca2305246573b5f8824d70a.png

他表示,目前看上去这些恶意的commit看上去人畜无害,起的名字看起来像是例行的版本更新。

5b7f790d0d37857641f9802d87df9569.png

而从资源库历史变动记录看,有些commit来自于原库主,有些则显示用户不存在,还有一些属于归档资源库。

至于攻击的方式,攻击者会将库中的多种加密信息上传到自己的服务器上,包括安全密钥、AWS访问密钥、加密密钥等。

16fba747127f967dff04e1f048b1a1a5.png

上传后,攻击者就可以在你的服务器上运行任意代码。

听上去很可怕,有没有?

而除了窃取加密信息外,攻击者还会构建假的资源库链接,并以合法的资源库形式向Github提交clone,从而甩锅给资源库的原作者。

3d921485ee4cc70bb7f283666087963c.png

Lacy表示,这些漏洞和攻击是他浏览一个通过谷歌搜索找到的project时发现的,所以首先要注意的是,不要随便安装网上搜到的什么奇奇怪怪的package。

另外,要防止中招的最好方法是,使用GPG加密签名。

目前,Lacy表示,已经向Github报告了他发现的情况,目前暂时还未见Github官方作出回应。

f88c77055ae50c0539190d938b0a5c9b.png

最新消息是,据BleepingComputer报道, Github在收到恶意事件报告后,已经清除了大部分包含恶意内容的资源库。

按照这个网站的说法 ,实际上,35000个原始资源库并未「被劫持」 ,而是在clone中被添加了恶意内容。数以千计的后门被添加到了正常合法项目的副本里(fork或clone),以达到推送恶意软件的目的。

参考资料:

https://twitter.com/stephenlacy/status/1554697077430505473

https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/

a5619f867d988b8bce9758f481f41dc9.png

outside_default.png

点个在看 paper不断!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值