GitHub hacknutý a unikly tisíce klíčů, tokenů a hesel - Twodcompany

GitHub hacknutý a unikly tisíce klíčů, tokenů a hesel

Oznámení

Úvod

GitHub, jedna z největších platforem pro vývoj open-source kódu, utrpěla významný kompromis v kybernetickém útoku tisíce pověření, jako např žetony, SSH klíče, a hesla.

Tento incident zasáhl společnosti a vývojáře po celém světě a zdůraznil důležitost bezpečnost v dodavatelském řetězci softwaru.

Oznámení

V tomto článku podrobně popíšeme útok, který otřásl platformou, a prozkoumáme, jak na to bezpečnostní exploity v automatizovaných systémech a open-source repozitáře může ohrozit globální projekty.

Co se stalo na GitHubu?

V útoku jménem GhostAction, zločincům se podařilo kompromitovat úložiště GitHub a vložit škodlivý commits to odhalilo citlivá data z konce 3000 uživatelů. Tyto údaje zahrnovaly přístupové tokeny, Pověření DockerHub, a tokenů npměžhavé informace pro mnoho systémů.

Jak útok fungoval?

Oznámení

Útok začal a škodlivý commit v open-source projektu nazvaném FastUUID. Hlavní chybou bylo použití Akce GitHubu, automatizační nástroj, do ukrást tajemství přímo z úložišť Tento skript místo spouštění testů nebo jiných legitimních funkcí posílal citlivá data do kyberzločinci.

Dále byli zločinci schopni kompromitovat dalšího 817 úložišť a 327 uživatelů v průběhu dní využití důvěry vlastní open-source projektům a automatizované integrace.

Dopad GhostAction

Dopad útoku byl zničující S škodlivý commits, hackeři měli přístup zdrojový kód od firem, injektážní škodlivý kód do balíčků Pythonu, které pak kompromitováno ještě více uživatelů.

Tyto škodlivé balíčky nejen ukradl data, ale také zanechal upravené verze open-source knihovny toho by mohli využít jiní vývojáři k udržení útoku. Útok využil a slabost dodavatelského řetězce v GitHubu, což umožňuje útočníkům infiltrujte důvěryhodná úložiště.

Podobné případy a rostoucí hrozba

Tento útok není ojedinělým případem V srpnu další společnost, Salesloft, byl ohrožen jeho účet na GitHubu. Hackeři využili integraci mezi Salesforce a Salesloft Drift, krádeže přístupových tokenů a infiltrace CRM data. Tento útok zorganizovala skupina UNC6395 a ukázal, jak mohou zločinci využít Integrace SAAS k napadnout podnikové systémy.

Tyto případy odhalují a týkající trend: zvýšené využívání malé open-source projekty a automatizované závislosti jako vektory pro rozsáhlé útoky. Když jsou tyto malé projekty kompromitovány, rozsah útoku může být zničující a ovlivnit stovky nebo tisíce uživatelů a systémů.

Využití umělé inteligence v S1ngularitě

Začátkem září malware S1ngularita způsobil ještě větší škody, Na rozdíl od předchozích útoků S1ngularita použité umělá inteligence identifikovat tajemství a citlivá data v úložištích Tento škodlivý nástroj, hostovaný na npm, byl začleněn do populárního JavaScriptu a TypScript projekty.

Místo pouhé krádeže dat telemetrie.jszneužitý škodlivý soubor AI modely jako například Claude, Blíženci, a Q identifikovat a sbírat Tokenů GitHubu, SSH klíče, a dokonce kryptoměnové peněženky. Dopad byl astronomický: 2 700 úložišť kompromitován za méně než týden a více 2 000 účtů GitHub odhalený.

Digitální dodavatelský řetězec a bezprostřední riziko

Tyto útoky nejsou jen ojedinělými případy, ale jsou součástí a rostoucí vzorec hrozeb to využívá digitální dodavatelský řetězec. Open-source knihovny, Integrace SAAS, a dokonce automatizované skripty jsou zranitelnými vstupními body pro rozsáhlé kybernetické útoky.

S popularizací devops, Akce GitHubua podobné nástroje, kyberzločinci mít více příležitostí k využití externí závislosti a kompromis celých systémů. Útok na dodavatelský řetězec odhaluje, jak malé nedostatky mohou rychle se rozetřete, kompromitování společností a koncových uživatelů.

Jak chránit před útoky, jako je GhostAction?

1. Kontrolujte a monitorujte automatizované pracovní postupy

Jedna z hlavních lekcí z GhostAction útok je potřeba kontrola a sledování všechny automatizace na GitHubu a dalších vývojových platformách Při použití nástrojů jako Akce GitHubu, zajistěte, aby skripty jsou auditovaný detekovat podezřelé chování.

2. Přísné ověřování závislostí

Při práci s balíčky třetích stran nebo open-source knihovny, je to nezbytné udělat přísná validace před povolením jejich integrace Vyhněte se slepé automatizaci, která může přinést škodlivý kód, aniž byste si toho všimli.

3. Používejte tokeny a přihlašovací údaje s omezeným přístupem

Nikdy nepoužívejte přístupové tokeny s širokými oprávněními. Omezit oprávnění, kdykoli je to možné, a přijmout dobré bezpečnostní praktiky, jako např rotace hesla a odvolání kompromitovaných tokenů.

4. Průběžné sledování aktivit GitHubu

Implementovat průběžné monitorování systémy pro aktivity v repozitářích GitHubu. Nástroje jako GitGuardian může být velmi užitečné pro odhalování zranitelností v reálném čase a upozornění na anomálie.

5. Průběžné bezpečnostní školení

Je důležité, aby vývojáři a bezpečnostní týmy zůstali informováni vznikající hrozby a útočné techniky, zejména týkající se automatizace a integrace open-source kódu.

Závěr

Útok na GitHub a únik žetony, SSH klíče, a hesla odhalená hluboká zranitelnost v digitální dodavatelský řetězec. Zatímco incidenty postižený tisíce uživatelů, slouží jako a varování o nutnosti přijmout přísnější praktiky kybernetické bezpečnosti.

Investování do bezpečná automatizace, ověření závislosti, a průběžné monitorování je životně důležité chránit úložiště a citlivá data. Budoucnost digitální bezpečnost závisí na odolnost a závazek celá rozvojová komunita.

Nejnovější publikace

Právní zmínky

Rádi bychom Vás informovali, že Twodcompany je zcela nezávislý web, který nevyžaduje žádný typ platby za schválení nebo zveřejnění služeb I když naši redaktoři pracují nepřetržitě, aby zaručili integritu/aktualizaci informací, rádi bychom Vám dali na vědomí, že náš obsah může být občas zastaralý Co se týče reklamy, máme částečnou kontrolu nad tím, co je zobrazeno na našem portálu, a proto nejsme zodpovědní za služby poskytované třetími stranami a nabízené prostřednictvím reklam.