Una onda di forche cù cambiamenti maliziusi hè stata registrata in GitHub

GitHub hà revelatu l'attività in a creazione di massa di furchetti è cloni di prughjetti populari, cù l'intruduzioni di cambiamenti maliziusi in e copie, cumpresa una backdoor. Una ricerca di u nome di l'ospitu (ovz1.j19544519.pr46m.vps.myjino.ru), chì hè accessu da u codice maliziusu, hà dimustratu a prisenza di più di 35 mila cambiamenti in GitHub, prisenti in clone è forche di diversi repository, cumprese forche. di crypto, golang, python, js, bash, docker è k8s.

L'attaccu hè destinatu à u fattu chì l'utilizatore ùn seguitarà micca l'uriginale è aduprà u codice da una furchetta o un clone cù un nome pocu sfarente invece di u repositoriu di u prughjettu principale. Attualmente, GitHub hà digià sguassatu a maiò parte di e forche cù inserzione maliziosa. L'utilizatori chì venenu à GitHub da i mutori di ricerca sò cunsigliati per verificà currettamente a relazione di u repositoriu cù u prughjettu principale prima di utilizà u codice da ellu.

U codice maliziusu aghjuntu hà mandatu u cuntenutu di variabili di l'ambiente à un servitore esternu cù l'intenzione di robba tokens à AWS è sistemi di integrazione cuntinuu. Inoltre, una porta di backdoor hè stata integrata in u codice, lanciando cumandamenti di shell tornatu dopu avè mandatu una dumanda à u servitore di l'attaccanti. A maiò parte di i cambiamenti maliziusi sò stati aghjunti trà 6 è 20 ghjorni fà, ma ci sò parechji repositori induve u codice maliziusu pò esse tracciatu in 2015.

Source: opennet.ru

Add a comment