社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Git

【安全圈】GitHub 出现超 35000 个恶意攻击文件

安全圈 • 2 年前 • 404 次点击  


关键词

GitHub


        推特用户 @Stephen Lacy 发现 GitHub 上存在大规模的混淆恶意攻击,目前 GitHub 上有超过 35,000 个恶意文件 / 克隆仓库,包括 crypto、golang、python、js、bash、docker、k8s 等知名项目。
这些恶意文件 / 克隆仓库会附带一行恶意代码:
hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru
        它不仅泄露了用户的环境变量 ,而且还包含一个单行后门,会将脚本、应用程序、笔记本电脑(电子应用程序)等整个 ENV 发送到攻击者的服务器,ENV 包括受害者的安全密钥、AWS 访问密钥、加密密钥等帐户凭证。

在 GiuHub 搜索这行恶意代码会出现 35788 个代码结果,其中约 13000 个搜索结果来自一个名为 “redhat-operator-ecosystem” 的仓库,这个库现在已从 GitHub 中删除。


       

 这些恶意攻击伪装得非常好,看起来像人畜无害的提交,比如带着 “bump version to 0.3.11” 之类的消息,其中一些被混淆成合法的 PR,但其实仓库没有收到任何 PR,反而仓库中的每个 go 文件都被感染了;一些克隆仓库的历史提交记录包括来自原作者的提交,但这些提交未经 GPG 验证,意味着这是攻击者通过克隆仓库伪装的,除了原作者,恶意软件也可能伪装成其他开发者,但点进去就会发现用户不存在。


         

 目前大部分恶意文件都已被清理,但仍有新的在产生,建议大家使用官方项目存储库中的软件,注意那些恶意仿冒域名的仓库或分支 / 克隆,并使用 GPG 签署每个提交。


   END  

阅读推荐

【安全圈】台湾警政系统、环保局、电力公司疑遭黑客疯狂攻击致瘫痪

【安全圈】澳大利亚隐私监管机构调查 TikTok

【安全圈】低级致命漏洞,1.9 亿美元被掏空!黑客牵头,路人打劫

【安全圈】西班牙国家研究委员会遭受勒索软件攻击


安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/138487
 
404 次点击