推特用户 @Stephen Lacy 发现 GitHub 上存在大规模的出现超个仓库混淆恶意攻击 ,目前 GitHub 上有超过 35,恶意000 个恶意文件 / 克隆仓库 ,包括 crypto 、攻击golang 、文件python、克隆js、出现超个仓库bash 、恶意docker 、攻击k8s 等知名项目。免费模板文件 这些恶意文件 / 克隆仓库会附带一行恶意代码: 复制hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru1.它不仅泄露了用户的克隆环境变量 ,而且还包含一个单行后门 ,出现超个仓库会将脚本、恶意应用程序 、攻击笔记本电脑(电子应用程序)等整个 ENV 发送到攻击者的文件服务器 ,ENV 包括受害者的克隆安全密钥 、源码下载AWS 访问密钥、加密密钥等帐户凭证 。 在 GiuHub 搜索这行恶意代码会出现 35788 个代码结果 ,其中约 13000 个搜索结果来自一个名为 “redhat-operator-ecosystem” 的仓库,这个库现在已从 GitHub 中删除。 这些恶意攻击伪装得非常好,看起来像人畜无害的提交,云计算比如带着 “bump version to 0.3.11” 之类的消息 :
其中一些被混淆成合法的 PR ,但其实仓库没有收到任何 PR ,反而仓库中的每个 go 文件都被感染了 :
其中一些克隆仓库的历史提交记录包括来自原作者的提交 ,但这些提交未经 GPG 验证,高防服务器意味着这是攻击者通过克隆仓库伪装的。除了原作者,恶意软件也可能伪装成其他开发者,但点进去就会发现用户不存在 。 这部分恶意攻击与 GiuHub 本身的漏洞相关 ,比如之前我们报道过的服务器租用 Linus 利用 GitHub 漏洞发布恶作剧 README ,用户可以 “通过 git 电子邮件地址冒充用户” ,然后利用 https://github.com/my/project/blob/<faked_commit> 这种 URL 发布任意提交 。 目前大部分恶意文件都已被清理 ,但仍有新的在产生 ,建议大家使用官方项目存储库中的软件 ,注意那些恶意仿冒域名的亿华云仓库或分支 / 克隆,并使用 GPG 签署每个提交。 |
小米58.2.1系统的卓越表现(以稳定、快速和个性化为核心的全面升级)高效删除C盘无用文件的命令方法(清理C盘无用文件,释放存储空间的快速方法)电脑系统光盘恢复教程(轻松恢复丢失的系统数据,解决电脑故障)esim卡和sim卡有什么区别 esim卡国内能用吗Moto Defy也能升级Android 5.0安卓手机闪屏怎么办?惠普暗影精灵新电脑开机教程(详解惠普暗影精灵新电脑开机步骤,让您快速上手)华为平板m3青春版评测 华为平板m3青春版怎么样软碟通安装系统教程(用软碟通,轻松安装你的系统)以至强L5410的性能和特点(一款高性能的处理器解析)网站建设亿华云b2b信息平台企业服务器云服务器源码库香港物理机