GitHub, kripto dahil projeleri etkileyen yaygın fena amaçlı yazılım saldırılarıyla karşı karşıya
Büyük geliştirici platformu GitHub, yaygın bir fena amaçlı yazılım saldırısıyla karşı karşıya kaldı ve binlerce Solana (SOL) tabanlı cüzdanın milyonlarca dolara tükendiği bir günde 35.000 “kod isabeti” bildirdi.
Yaygın hücum, vakası ilk kez Çarşamba günü bildiren GitHub geliştiricisi Stephen Lucy tarafınca vurgulandı. Geliştirici, Google aramasında bulmuş olduğu bir projeyi incelerken sorunla karşılaştı.
@github’a meydana getirilen büyük ve yaygın bir fena amaçlı yazılım saldırısı benzer biçimde görünen şeyi ortaya çıkarıyorum.
– Şu anda 35 binden fazla depoya virüs bulaştı
– Şimdiye kadar kripto, golang, python, js, bash, docker, k8s benzer biçimde projelerde bulunmuş oldu
– npm komut dosyalarına, docker görüntülerine ve kurulum belgelerine eklenmiş olur pic.twitter.com/rq3CBDw3r9
— Stephen Lacy (@stephenlacy) 3 Ağustos 2022
Şimdiye kadar kripto, Golang, Python, js, Bash, Docker ve Kubernetes’ten çeşitli projelerin saldırıdan etkilendiği tespit edildi. Fena amaçlı yazılım saldırısı, bir proje için ortak kabuk komutlarını bir araya getirmenin uygun bir yolu olan docker görüntülerine, kurulum belgelerine ve npm betiğine hedeflenir.
Geliştiricileri kandırmak ve eleştiri verilere erişmek için, saldırgan ilkin düzmece bir havuz oluşturur (bir havuz tüm proje dosyalarını ve her dosyanın gözden geçirme geçmişini ihtiva eder) ve yasal projelerin klonlarını GitHub’a gönderir. Mesela, aşağıdaki iki anlık görüntü, bu yasal kripto madencisi projesini ve klonunu göstermektedir.
Orijinal Kripto Madenciliği Projesi Deposu: GithubKlonlanmış Kripto Madenciliği Projesi Deposu: Github
Bu klon depolarının bir çok “çekme istekleri” olarak gönderildi. Çekme istekleri, geliştiricilerin başkalarına GitHub’daki bir depodaki bir şubeye aktardıkları değişimler hakkında informasyon vermelerini sağlar.
İlgili: Nomad’ın 190 milyon dolarlık istismara neden olan güvenlik açığını görmezden geldiği bildirildi
Geliştirici fena amaçlı yazılım saldırısına uğradığında, komut dosyasının, uygulamanın yada dizüstü bilgisayarın (elektron uygulamaları) tüm ortam değişkeni (ENV) saldırganın sunucusuna gönderilir. ENV, güvenlik anahtarlarını, AWS erişim anahtarlarını, kripto anahtarlarını ve oldukça daha fazlasını ihtiva eder.
Geliştirici, problemi GitHub’a bildirdi ve geliştiricilere depoda meydana getirilen revizyonları GPG’ye imzalamalarını tavsiye etti. GPG anahtarları, tüm revizyonların güvenilir bir kaynaktan geldiğini doğrulamanın bir yolunu sağlayarak GitHub hesaplarınıza ve yazılım projelerinize extra bir güvenlik katmanı ekler.