Хакеры могут использовать GitHub для атак на разработчиков

Хакеры могут использовать GitHub для атак на разработчиков

Хакеры могут использовать GitHub для атак на разработчиков

Злоумышленники могут использовать GitHub и другие сервисы Git для скрытых атак, нацеленных на разработчиков программного обеспечения. Исследователи в области безопасности тестировали системы организаций, занимающихся разработкой программного обеспечения, и заметили, что во многих случаях ключевой момент нарушения безопасности заключается в ненадлежащем понимании доверительных отношений (trust relationships).

Углубленный анализ взаимодействия между организацией, ее разработчиками, платформами и кодом показал ряд моментов, которые можно использовать для того, чтобы получить постоянный доступ к системам.

Среды для разработки программного обеспечения состоят из рабочих станций, общих пользователей, локальных и удаленных разработчиков, систем контроля версий, репозиториев кодов, систем непрерывной интеграции и промежуточных и производственных систем.

Эксперты показали, что взаимодействие между этими компонентами, особенно в средах разработки программного обеспечения Agile, может привести к серьезным угрозам безопасности. Кроме того, исследователи предупреждают, что организации часто могут использовать непреднамеренные уровни доверительных отношений - например, удалять элементы управления безопасностью для ускорения работы и соблюдения сроков.

Чтобы продемонстрировать свою теорию, специалисты создали инструмент тестирования проникновения под названием GitPwnd. GitPwnd позволяет злоумышленникам общаться с скомпрометированными устройствами через репозитории Git, которые хранят историю программного обеспечения.

Команды отправляются на взломанный компьютер через репозиторий Git, а ответ приходит по тому же уровню, что позволяет свести к минимуму обнаружение жертвой вредоносного трафика. GitPwnd использует GitHub для размещения репозитория злоумышленника, но исследователи отметили, что и другие службы, такие как BitBucket или GitLab, работают так же хорошо.

Злоумышленник может создать копию популярного репозитория, чтобы сделать связь настолько незаметной, насколько это возможно. В результате такой атаки, хакер может запускать произвольные команды Python на взломанных машинах, незаметно красть информацию и выполнить другие задачи.

GitPwnd в виде открытого исходного кода доступен на GitHub. Исследователи заявляют, что для эффективного использования этого инструмента требуется квалифицированный злоумышленник.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru