Злоумышленники использовали GitHub для криптомайнинга, но сервис до сих пор не закрыл уязвимость
Опубликовал: FIELD LINE, 4-04-2021, 01:24, Железо, 340, 0
Популярная служба для хранения исходного кода GitHub расследует серию атак на свою облачную инфраструктуру. Киберпреступники смогли внедриться на серверы компании и использовать их для криптомайнинга. Об этом сообщил ресурсу The Record пресс-секретарь сервиса.
Атаки начались осенью 2020 года и проводились через GitHub Actions — функцию сервиса, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, когда в одном из их репозиториев GitHub происходит определённое событие.
Голландский инженер по безопасности Джастин Педок (Justin Perdok) сообщил The Record, что, как минимум, одна из атак подразумевает отправку запросов Pull Request для внесения нежелательных изменений в чужие репозитории. Инженер отметил, что злоумышленники нацелены на владельцев таких проектов GitHub, которые обрабатывают запросы Pull Request автоматически, а не вручную.
Как только подобный вредоносный запрос подан, система GitHub считывает код злоумышленника и запускает виртуальную машину, которая в свою очередь скачивает и запускает программное обеспечение для майнинга криптовалют в инфраструктуре GitHub. Господин Педок отметил, что сталкивался с запуском до сотни майнеров криптовалюты с помощью лишь одной атаки — это создавало огромную вычислительную нагрузку на инфраструктуру GitHub.
Атаки, как считает специалист, происходят случайным образом и в большом масштабе. Он идентифицировал, как минимум, одну учётную запись, создающую запросы Pull Request, содержащие вредоносный код. При этом подобная активность злоумышленников наблюдается, как минимум, с ноября 2020 года, когда о первом случае сообщил французский инженер-программист.
В электронном письме журналистам GitHub сообщила, что осведомлена об этой деятельности и активно расследует её — то же самое служба сообщила французскому инженеру в прошлом году. Тем не менее, компания, похоже, пока просто блокирует учётные записи злоумышленников, а они регистрируют новые. На данный момент атака не наносит ущерба проектам пользователей и, похоже, сосредоточена исключительно на злоупотреблении инфраструктурой GitHub.
Атаки начались осенью 2020 года и проводились через GitHub Actions — функцию сервиса, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, когда в одном из их репозиториев GitHub происходит определённое событие.
Голландский инженер по безопасности Джастин Педок (Justin Perdok) сообщил The Record, что, как минимум, одна из атак подразумевает отправку запросов Pull Request для внесения нежелательных изменений в чужие репозитории. Инженер отметил, что злоумышленники нацелены на владельцев таких проектов GitHub, которые обрабатывают запросы Pull Request автоматически, а не вручную.
Как только подобный вредоносный запрос подан, система GitHub считывает код злоумышленника и запускает виртуальную машину, которая в свою очередь скачивает и запускает программное обеспечение для майнинга криптовалют в инфраструктуре GitHub. Господин Педок отметил, что сталкивался с запуском до сотни майнеров криптовалюты с помощью лишь одной атаки — это создавало огромную вычислительную нагрузку на инфраструктуру GitHub.
Атаки, как считает специалист, происходят случайным образом и в большом масштабе. Он идентифицировал, как минимум, одну учётную запись, создающую запросы Pull Request, содержащие вредоносный код. При этом подобная активность злоумышленников наблюдается, как минимум, с ноября 2020 года, когда о первом случае сообщил французский инженер-программист.
В электронном письме журналистам GitHub сообщила, что осведомлена об этой деятельности и активно расследует её — то же самое служба сообщила французскому инженеру в прошлом году. Тем не менее, компания, похоже, пока просто блокирует учётные записи злоумышленников, а они регистрируют новые. На данный момент атака не наносит ущерба проектам пользователей и, похоже, сосредоточена исключительно на злоупотреблении инфраструктурой GitHub.