Функция уведомления об багах снижает количество уязвимого кода в GitHub

Функция уведомления об багах снижает количество уязвимого кода в GitHub

Функция уведомления об багах снижает количество уязвимого кода в GitHub

GitHub сообщает, что введение в прошлом году системы оповещений о нарушении безопасности привело к тому, что на платформе стало значительно меньше уязвимого кода.

Напомним, что команда разработчиков веб-сервиса для хостинга IT-проектов и их совместной разработки в середине ноября 2017 года объявила о внедрении новой функции безопасности, предназначенной для предупреждения разработчиков о наличии в их проектах уязвимого кода.

Эта функция ориентирована на поиск уже известных уязвимостей, например, в пакетах RubyGems и JavaScript NPM, для поиска используется база данных общеизвестных уязвимостей информационной безопасности CVE (Common Vulnerabilities and Exposures).

Когда эта база пополняется новой уязвимостью, все репозитории, использующие затронутую версию, сразу идентифицируются, а их разработчикам приходит уведомление о наличии проблемы безопасности. Причем пользователи могут выбрать способ оповещения — либо через аккаунт GitHub, либо по электронной почте.

Когда команда GitHub впервые представила новую функцию безопасности, разработчики первым делом сравнили список уязвимых библиотек с Графом зависимостей (Dependency Graph) во всех общедоступных репозиториях.

Граф зависимостей — функция в разделе Insights, где перечислены библиотеки, используемые проектом. Этот раздел также информирует пользователя об уязвимостях.

Первоначальное сканирование, проведенное GitHub, выявило более 4 миллионов уязвимостей в более чем 500 000 репозиториев. Владельцы проблемных репозиториев были незамедлительно уведомлены, и через две недели более 450 000 недостатков были устранены.

По данным GitHub, уязвимости в подавляющем большинстве случаев устраняются активными разработчиками в течение недели.

Напомним, в начале этого месяца стало известно, что Github подвергся крупнейшей DDoS-атаке из-за уязвимости Memcached.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые сайты Homebrew заражают macOS через поддельные команды

Исследователи из команды Kandji Threat Intelligence обнаружили новую кампанию по распространению вредоносов, атакующих пользователей macOS. Злоумышленники создали поддельные сайты, которые практически не отличить от официального ресурса Homebrew — популярного менеджера пакетов для macOS.

На первый взгляд всё выглядит как обычная установка Homebrew, но под капотом — опасная подмена.

На фейковых страницах вместо привычной команды, которую пользователь копирует вручную, предлагается нажать одну удобную кнопку Copy. Именно в этот момент в буфер обмена вместе с настоящей командой подсовывается скрытая строка, которая скачивает вредоносный скрипт.

 

Kandji отмечает, что подобный трюк — разновидность так называемых clipboard-атак, когда злоумышленники внедряют вредоносные команды прямо в процесс копирования. Этот приём уже встречался ранее в социальной инженерии, например, в кампаниях вроде ClickFix.

 

Эксперты нашли как минимум четыре поддельных домена, включая homebrewoneline[.]org, все они указывали на один IP-адрес — 38[.]146[.]27[.]144. Подделки полностью копируют оригинальный сайт brew.sh, включая структуру и дизайн.

Интересно, что в коде страниц исследователи обнаружили JavaScript, который запрещает пользователям копировать команды вручную и одновременно регистрирует все клики по кнопке. В комментариях кода были фразы на русском языке — с пометками для загрузки полезной нагрузки и отправки данных злоумышленникам.

При нажатии кнопки Copy на сервер злоумышленников уходит JSON-запрос с метаданными — временем нажатия и другими данными. Всё это помогает атакующим отслеживать активность потенциальных жертв.

По данным Kandji, эта инфраструктура уже связывалась с вредоносом Odyssey Stealer, предназначенным для кражи паролей и данных браузеров на macOS. Всё указывает на то, что фейковые сайты Homebrew — часть более широкой кампании по заражению систем разработчиков.

Kandji подчёркивает: разработчики становятся главной целью подобных атак, ведь они часто запускают команды с административными правами и имеют доступ к корпоративным репозиториям кода.

Чтобы не стать жертвой, специалисты советуют устанавливать Homebrew только с официального сайта brew.sh и не использовать кнопки «Copy» или готовые однострочные команды с неизвестных источников. Лучше всегда проверять, что именно вы вставляете в терминал — особенно если речь идёт о системных командах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru