GitHub fait face à des attaques de logiciels malveillants généralisées affectant des projets, y compris la crypto

Temps de lecture :2 Minutes, 9 Secondes

La principale plate-forme de développement GitHub a fait face à une attaque de malware généralisée et a signalé 35 000 «hits de code» au cours d’une journée qui a vu des milliers de portefeuilles basés sur Solana épuisés pour des millions de dollars.

L’attaque généralisée a été mise en évidence par le développeur GitHub Stephen Lucy, qui a signalé l’incident pour la première fois plus tôt mercredi. Le développeur a rencontré le problème lors de l’examen d’un projet qu’il a trouvé sur une recherche Google.

Jusqu’à présent, divers projets – de crypto, Golang, Python, JavaScript, Bash, Docker et Kubernetes – se sont avérés affectés par l’attaque. L’attaque de logiciels malveillants cible les images Docker, les documents d’installation et le script NPM, ce qui est un moyen pratique de regrouper des commandes shell courantes pour un projet.

Réduisez vos frais d’échanges
Les frais d’échanges peuvent représenter plusieurs centaines de dollars chaque année. Pour cette raison, les bons tradeurs cherchent à les réduire car ils peuvent impacter fortement leurs résultats. Vous aussi vous pouvez le faire grâce aux liens ci-dessous :

Pour duper les développeurs et accéder aux données critiques, l’attaquant crée d’abord un faux référentiel (un référentiel contient tous les fichiers du projet et l’historique des révisions de chaque fichier) et envoie des clones de projets légitimes à GitHub. Par exemple, les deux instantanés suivants montrent ce projet légitime de crypto-mineur et son clone.

Projet original de crypto-minage. Source : Github
Projet de crypto-minage cloné. Source : Github

Beaucoup de ces référentiels de clones ont été poussés en tant que «demandes d’extraction», ce qui permet aux développeurs d’informer les autres des modifications qu’ils ont apportées à une branche dans un référentiel sur GitHub.

Lié: Nomad aurait ignoré la vulnérabilité de sécurité qui a conduit à un exploit de 190 millions de dollars

Une fois que le développeur est la proie de l’attaque du logiciel malveillant, l’intégralité de la variable d’environnement (ENV) du script, de l’application ou de l’ordinateur portable (applications Electron) est envoyée au serveur de l’attaquant. L’ENV comprend des clés de sécurité, des clés d’accès Amazon Web Services, des clés de chiffrement et bien plus encore.

Le développeur a signalé le problème à GitHub et a conseillé aux développeurs de signer avec GPG leurs révisions apportées au référentiel. Les clés GPG ajoutent une couche de sécurité supplémentaire aux comptes GitHub et aux projets logiciels en fournissant un moyen de vérifier que toutes les révisions proviennent d’une source fiable.