[ad_1]
GitHub è diventato una risorsa vitale per i programmatori di tutto il mondo e un’ampia base di conoscenza e un archivio per progetti di codifica open source, archiviazione di dati e gestione del codice. Tuttavia, il sito sta attualmente subendo un attacco automatizzato che comporta la clonazione e la creazione di un numero enorme di repository di codici dannosi e, mentre gli sviluppatori hanno lavorato per rimuovere i repository interessati, si dice che una quantità significativa sia sopravvissuta, con altri caricati regolarmente. base.
Un utente malintenzionato sconosciuto è riuscito a creare e implementare un processo automatizzato che esegue il fork e la clonazione dei repository esistenti, aggiungendo il proprio codice dannoso nascosto sotto sette livelli di offuscamento (tramite Ars Technica). È difficile distinguere questi repository non autorizzati dalle loro controparti legittime e alcuni utenti, ignari della natura dannosa del codice, stanno effettuando essi stessi il fork dei repository interessati, aumentando involontariamente la portata dell’attacco.
Una volta che uno sviluppatore utilizza un repository interessato, un payload nascosto inizia a scompattare sette livelli di offuscamento, incluso il codice Python dannoso e un eseguibile binario. Il codice si avvia quindi raccogliendo dati riservati e dettagli di accesso prima di caricarli su un server di controllo.
I team di ricerca e dati del fornitore di sicurezza Apiiro hanno monitorato la recrudescenza dell’attacco sin dai suoi inizi relativamente minori nel maggio dello scorso anno. E mentre la società afferma che GitHub ha rimosso rapidamente i repository interessati, nel suo sistema di rilevamento automatico ne mancano ancora molti e le versioni caricate manualmente continuano a sfuggire alla rete.
Data l’attuale portata dell’attacco, che secondo i ricercatori si trova in milioni di repository caricati o biforcati, anche un tasso di errore dell’1% significa ancora potenzialmente migliaia di repository compromessi ancora sul sito.
Sebbene all’inizio dei documenti l’attacco fosse piuttosto limitato, con diversi pacchetti rilevati sul sito contenenti le prime versioni del codice dannoso, col tempo le sue dimensioni e la sua sofisticatezza sono aumentate. Finora i ricercatori hanno identificato diverse potenziali ragioni per il successo dell’operazione, tra cui la dimensione complessiva della base utenti di GitHub e la crescente complessità della tecnica.
Ciò che è veramente intrigante qui è la combinazione di sofisticati metodi di attacco automatizzati e semplice natura umana. Sebbene i metodi di offuscamento siano diventati sempre più complessi, gli aggressori hanno fatto molto affidamento sull’ingegneria sociale per confondere gli sviluppatori spingendoli a preferire il codice dannoso a quello reale e a diffonderlo involontariamente, aggravando l’attacco e rendendone molto più difficile il rilevamento.
Allo stato attuale, questo metodo sembra aver funzionato molto bene e, sebbene GitHub non abbia ancora commentato direttamente l’attacco, ha rilasciato una dichiarazione generale rassicurando i suoi utenti che “Abbiamo team dedicati a rilevare, analizzare e rimuovere contenuti e account che violano le nostre Politiche di utilizzo accettabile. Utilizziamo revisioni manuali e rilevamenti su larga scala che utilizzano l’apprendimento automatico e si evolvono e si adattano costantemente agli attacchi avversari”.
I pericoli di diventare popolari, a quanto pare, si sono manifestati qui. Sebbene GitHub rimanga una risorsa vitale per gli sviluppatori di tutto il mondo, la sua natura open source e l’enorme base di utenti sembrano averlo reso un po’ vulnerabile, anche se, data l’efficacia del metodo, non sorprende che risolvere completamente il problema sembri essere un’impresa ardua. battaglia che GitHub deve ancora superare.
[ad_2]
Source link