偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

GitHub 出現(xiàn)超 35000 個(gè)惡意攻擊文件 / 克隆倉庫

安全
目前大部分惡意文件都已被清理,但仍有新的在產(chǎn)生,建議大家使用官方項(xiàng)目存儲(chǔ)庫中的軟件,注意那些惡意仿冒域名的倉庫或分支 / 克隆,并使用 GPG 簽署每個(gè)提交。

推特用戶 @Stephen Lacy 發(fā)現(xiàn) GitHub 上存在大規(guī)模的混淆惡意攻擊,目前 GitHub 上有超過 35,000 個(gè)惡意文件 / 克隆倉庫,包括 crypto、golang、python、js、bash、docker、k8s 等知名項(xiàng)目。

這些惡意文件 / 克隆倉庫會(huì)附帶一行惡意代碼:

hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru

它不僅泄露了用戶的環(huán)境變量 ,而且還包含一個(gè)單行后門,會(huì)將腳本、應(yīng)用程序、筆記本電腦(電子應(yīng)用程序)等整個(gè) ENV 發(fā)送到攻擊者的服務(wù)器,ENV 包括受害者的安全密鑰、AWS 訪問密鑰、加密密鑰等帳戶憑證。

在 GiuHub 搜索這行惡意代碼會(huì)出現(xiàn) 35788 個(gè)代碼結(jié)果,其中約 13000 個(gè)搜索結(jié)果來自一個(gè)名為 “redhat-operator-ecosystem” 的倉庫,這個(gè)庫現(xiàn)在已從 GitHub 中刪除。

這些惡意攻擊偽裝得非常好,看起來像人畜無害的提交,比如帶著 “bump version to 0.3.11” 之類的消息:

其中一些被混淆成合法的 PR,但其實(shí)倉庫沒有收到任何 PR,反而倉庫中的每個(gè) go 文件都被感染了:

其中一些克隆倉庫的歷史提交記錄包括來自原作者的提交,但這些提交未經(jīng) GPG 驗(yàn)證,意味著這是攻擊者通過克隆倉庫偽裝的。除了原作者,惡意軟件也可能偽裝成其他開發(fā)者,但點(diǎn)進(jìn)去就會(huì)發(fā)現(xiàn)用戶不存在。

這部分惡意攻擊與 GiuHub 本身的漏洞相關(guān),比如之前我們報(bào)道過的 Linus 利用 GitHub 漏洞發(fā)布惡作劇 README,用戶可以 “通過 git 電子郵件地址冒充用戶” ,然后利用 https://github.com/my/project/blob/<faked_commit> 這種 URL  發(fā)布任意提交。

目前大部分惡意文件都已被清理,但仍有新的在產(chǎn)生,建議大家使用官方項(xiàng)目存儲(chǔ)庫中的軟件,注意那些惡意仿冒域名的倉庫或分支 / 克隆,并使用 GPG 簽署每個(gè)提交。

責(zé)任編輯:趙寧寧 來源: OSCHINA
相關(guān)推薦

2009-11-10 14:38:33

2024-03-01 16:38:23

2014-12-18 13:24:53

2019-03-26 09:11:32

無文件惡意軟件

2023-01-18 23:08:33

2023-05-30 20:25:38

2023-05-31 13:00:34

2012-07-16 00:59:43

2025-03-11 07:10:00

惡意軟件網(wǎng)絡(luò)攻擊黑客

2016-03-01 11:47:16

2022-08-04 14:28:12

Github安全

2013-04-26 09:45:35

2022-02-16 07:37:36

惡意文檔網(wǎng)絡(luò)釣魚攻擊

2024-03-04 19:14:15

2012-12-07 14:51:16

2022-05-05 09:04:33

惡意軟件黑客

2023-08-31 14:35:02

2022-06-02 09:01:36

GitHub倉庫React

2025-03-25 05:00:00

供應(yīng)鏈攻擊加密網(wǎng)絡(luò)攻擊

2011-05-16 09:56:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)