GitHub, najpopularnije skladište koda koje koristi više od 83 miliona programera širom sveta, suočilo se sa sofisticiranim napadom. Repozitorijum omogućava programerima da sarađuju i koriste izvorne kodove, koje su napadači želeli da iskoriste kopiranjem hiljada postojećih projekata i ubacivanjem zlonamernog softvera u njih. GitHub je najveća programska zajednica na svetu, pa čak i ako je napad zaustavljen i otkriven, to ne isključuje činjenicu da je u pitanju ozbiljan problem.
„Opasna kampanja kloniranja na GitHub-u je otkrivena. Napadači su koristili tehniku kucanja da kloniraju i objavljuju popularne kodove pod lažnim nalozima, oponašajući originalne kodove i ubacujući malver u njih. Cilj napadača je bio da ukradu informacije o okruženju, a u nekim slučajevima su čak pokušali da zaraze uređaj backdoor-om. Ovo ponovo pokazuje koliko su opasni napadi na lance snabdevanja“, kaže Peter Kovalčik, regionalni direktor, inženjer bezbednosti EE iz kompanije za sajber bezbednost Check Point Software Technologies.
Šta je GitHub?
GitHub omogućava programerima da sarađuju na kodu, tako da drugi programeri mogu da uređuju kod koji nije njihov. Ali vlasnik originalnog koda i dalje ima punu kontrolu nad promenama i može odlučiti koje da prihvati, a koje da odbije.
Programeri takođe mogu preuzeti bilo koji kod i koristiti ga u svojim aplikacijama. Ako programer želi značajno da promeni kod drugog programera, koristi funkciju kloniranja. Ovo vam omogućava da napravite tačnu kopiju stranog koda. Originalna verzija ostaje netaknuta pod upravom originalnog autora i takođe zadržava postojeće statistike kao što su pregledi, pratioci, izmene i komentari, dok je klon pod upravom novog vlasnika. Pošto je ovo u osnovi novi kod, on još nema statistiku.
Šta se desilo?
Hakeri na GitHub-u su klonirali do 35.000 sačuvanih projekata tako da su bili identični originalnom izvornom kodu, ali sada sadrže i ugrađeni malver. Ovaj zlonamerni kod bi mogao da ukrade informacije o okruženju u kojem radi, podatke o identitetu uređaja, identitet korisnika i druge osetljive podatke.
Ali još opasnije je bilo to što je tako ugrađen malver mogao da preuzme drugi zlonamerni softver sa veb lokacije treće strane. Potonji bi zatim mogao dalje da eksploatiše bilo koju aplikaciju ili okruženje koje koristi klonirani kod.
Takvi napadi na lance snabdevanja mogu imati katastrofalne posledice kada nesuđeni programer slučajno preuzme klonirani, zlonamerni kod za upotrebu u sopstvene svrhe, a zatim nesvesno dovede korisnike u opasnost.
Kako se zaštititi od sličnih napada?
Bezbednosni timovi mogu da iskoriste prednosti automatizovanih alata, ali usvajanje u organizacijama još uvek zaostaje. Napadi na lance snabdevanja su toliko ozbiljni da je adekvatna bezbednost od ključne važnosti.
Check Point CloudGuard tehnologija nudi automatizovane bezbednosne alate, preko kojih proverava sopstvenu infrastrukturu i izvorni kod, eliminišući sve pretnje u najranijoj fazi.
Više informacija možete pronaći, na primer, u ovom članku: https://vvv.bleepingcomputer.com/nevs/securiti/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malvare/amp/