fb
5. 8. 2022 11:15

Hackeři se pokusili šířit malware přes GitHub

GitHubGitHub, nejpopulárnější úložiště kódů, které používá více než 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úložiště umožňuje vývojářům spolupracovat a využívat zdrojové kódy, čehož chtěli využít útočníci, kteří zkopírovali tisíce stávajících projektů a vložili do nich malware. GitHub je největší programátorskou komunitou na světě, takže i když se útok podařilo zastavit a odhalit, jedná o závažný problém.

„Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci použili techniku typosquatting ke klonování a publikování oblíbených kódů pod falešnými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snažili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.

GitHub umožňuje vývojářům spolupracovat na kódech, takže ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a může rozhodnout, které přijme a které odmítne.

Vývojáři si mohou také stáhnout libovolný kód a použít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, použije funkci klonování. Ta umožňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protože se v podstatě jedná o nový kód, nemá zatím žádné statistiky.

Co se stalo?

Hackeři na GitHubu naklonovali až 35 000 uložených projektů, takže byly identické s původním zdrojovým kódem, nově však obsahovaly i vložený malware. Tento škodlivý kód mohl krást informace o prostředí, ve kterém je spuštěn, data o identitě zařízení, identitě uživatele a další citlivé údaje.

Ještě nebezpečnější ale bylo, že takto vložený malware mohl staho­vat další malware z webu třetí strany. Ten pak mohl dále zneužít jakoukoli aplikaci nebo prostředí, které používalo klonovaný kód.

Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, když si nic netušící vývojář omylem stáhne klonovaný, škodlivý, kód, který použije pro vlastní účely a pak jím nevědomky ohrozí uživatele.

Kalendář akcí
Konference - Semináře - Školení
Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 5 IT Systems 4 IT Systems 3 IT Systems 1-2
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1