据悉,有攻击者滥用GitHub Actions功能进行加密采矿,一次攻击产生100个虚拟加密矿机,这会给GitHub造成巨大的计算负荷,不过它不对GitHub用户有影响,用户不需要担心在GitHub上的安全问题及被利用。当然,建议在Linux下用GitHub(参考:在Ubuntu 18.04系统中安装和使用GitHub),这样更有安全保障。以下是详细的介绍。
详细内容 代码托管服务GitHub的发言人已经表示其在积极调查一系列针对其云基础设施的攻击,这些攻击让网络犯罪分子植入并滥用该公司的服务器进行非法的加密采矿作业。这些攻击自2020年秋季以来一直在进行,其滥用了GitHub的一个名为GitHub Actions的功能,该功能允许用户在其GitHub仓库内发生某个事件后自动执行任务和工作流程。
在电话采访中,荷兰安全工程师Justin Perdok表示至少有一个威胁行为者正在针对可能启用GitHub Actions的GitHub仓库。 攻击涉及伪造一个合法的库,将恶意的GitHub Actions添加到原始代码中,然后向原始仓库提交Pull Request,以便将代码合并回原始仓库。但攻击并不依赖于原始项目所有者批准恶意Pull Request。Perdok说,只要提交Pull Request就足以实现攻击。
这位荷兰安全工程师告诉我们,攻击者专门针对那些拥有自动化工作流程的GitHub项目所有者,这些项目所有者通过自动化作业测试传入的Pull Request。 一旦这些恶意Pull Request被提交,GitHub的系统就会读取攻击者的代码,并通过虚拟机在GitHub的设施上下载并运行加密货币挖掘软件。 攻击者仅通过一次攻击就产生了100个虚拟加密矿机,从而为GitHub的基础设施创造了巨大的计算负荷。攻击者似乎是随机发生的,而且规模很大。Perdok表示,他发现至少有一个账户创建了数百个包含恶意代码的Pull Request。 这些攻击似乎至少从2020年11月开始发生,当时第一例是由一名法国软件工程师报告的。 在当前的一封电子邮件中,GitHub表示,他们 "意识到这种活动,并正在积极调查",他们2020年对法国工程师也是这么说的。然而,现在的解决方案似乎只是在和攻击者玩猫捉老鼠的游戏,因为一旦旧账户被检测到并暂停,攻击者就会注册新账户。如此反复,不过这仅是对GitHub造成影响,对用户无任何安全威胁和影响。 同时,经过排查,这类攻击似乎没有以任何方式破坏用户的项目,似乎只是专注于滥用GitHub基础设施以达到目的。所以,请GitHub用户放心的应用GitHub上的项目。
相关主题 |