GitHub සේවාදායකයන් මත ගුප්තකේතන මුදල් කැණීම සඳහා GitHub ක්‍රියා වලට පහර දීම

GitHub විසින් ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීම සඳහා GitHub ක්‍රියා යාන්ත්‍රණය භාවිතා කරමින් GitHub වලාකුළු යටිතල ව්‍යුහය මත ගුප්තකේතන මුදල් පතල් කිරීමට ප්‍රහාරකයන් සමත් වූ ප්‍රහාර මාලාවක් විමර්ශනය කරයි. පතල් කැණීම සඳහා GitHub ක්‍රියා භාවිතා කිරීමේ පළමු උත්සාහයන් පසුගිය වසරේ නොවැම්බර් දක්වා දිව යයි.

GitHub ක්‍රියා මඟින් කේත සංවර්ධකයින්ට GitHub හි විවිධ මෙහෙයුම් ස්වයංක්‍රීය කිරීම සඳහා හසුරුවන්න ඇමිණිය හැක. උදාහරණයක් ලෙස, GitHub ක්‍රියා භාවිතයෙන් ඔබට සිදු කරන විට යම් පරීක්ෂා කිරීම් සහ පරීක්ෂණ සිදු කිරීමට හෝ නව ගැටළු සැකසීම ස්වයංක්‍රීය කිරීමට හැකිය. පතල් කැණීම ආරම්භ කිරීම සඳහා, ප්‍රහාරකයින් GitHub ක්‍රියා භාවිතා කරන ගබඩාවේ දෙබලක් සාදා, ඔවුන්ගේ පිටපතට නව GitHub ක්‍රියා එකතු කර, පවතින GitHub ක්‍රියා හසුරුවන්නන් නව “.github/workflows සමඟ ප්‍රතිස්ථාපනය කිරීමට යෝජනා කරමින් මුල් ගබඩාවට ඇදීමේ ඉල්ලීමක් යවන්න. /ci.yml" හසුරුවන්නා.

අනිෂ්ට ඇදීමේ ඉල්ලීම මගින් ප්‍රහාරකයා-නිශ්චිත GitHub ක්‍රියා හසුරුවන්න ධාවනය කිරීමට බහුවිධ උත්සාහයන් උත්පාදනය කරයි, එය පැය 72කට පසු කාලය ඉකුත්වීම හේතුවෙන් බාධා වී, අසාර්ථක වී, පසුව නැවත ක්‍රියාත්මක වේ. පහර දීමට, ප්‍රහාරකයෙකුට ඇදීමේ ඉල්ලීමක් සෑදීමට පමණක් අවශ්‍ය වේ - සැක කටයුතු ක්‍රියාකාරකම් පමණක් ප්‍රතිස්ථාපනය කිරීමට සහ දැනටමත් GitHub ක්‍රියා ධාවනය නැවැත්විය හැකි මුල් ගබඩා නඩත්තු කරන්නන්ගෙන් කිසිදු තහවුරු කිරීමක් හෝ සහභාගීත්වයක් නොමැතිව හසුරුවන්නා ස්වයංක්‍රීයව ක්‍රියා කරයි.

ප්‍රහාරකයන් විසින් එකතු කරන ලද ci.yml හසුරුවෙහි, “ධාවනය” පරාමිතියෙහි අපැහැදිලි කේතය (eval “$(echo 'YXB0IHVwZGF0ZSAt…' | base64 -d”) අඩංගු වේ, එය ක්‍රියාත්මක කළ විට, පතල් වැඩසටහන බාගත කර ධාවනය කිරීමට උත්සාහ කරයි. විවිධ ගබඩාවලින් ප්‍රහාරයේ පළමු ප්‍රභේදවල npm.exe නම් වැඩසටහනක් GitHub සහ GitLab වෙත උඩුගත කර Alpine Linux සඳහා ක්‍රියාත්මක කළ හැකි ELF ගොනුවකට සම්පාදනය කරන ලදී (Docker පින්තූරවල භාවිතා වේ.) නව ප්‍රහාරක ආකාර සාමාන්‍ය XMRig කේතය බාගත කරයි. පසුව ලිපින ආදේශන පසුම්බිය සහ දත්ත යැවීම සඳහා සේවාදායකයන් සමඟ ගොඩනගා ඇති නිල ව්‍යාපෘති ගබඩාවෙන් පතල්කරු.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න