GitHub расследует криптоджекинг в своем облаке

GitHub расследует криптоджекинг в своем облаке

GitHub расследует криптоджекинг в своем облаке

Хостер ИТ-проектов GitHub проводит расследование попыток вовлечения его серверов в добычу криптовалюты. Атаки на облачную инфраструктуру веб-сервиса в рамках криптоджекинг-кампании наблюдаются с осени; для внедрения и запуска майнера злоумышленники используют GitHub Actions.

Функция  GitHub Actions позволяет разработчикам программного обеспечения автоматизировать рабочий процесс. Это дополнительное удобство обеспечивает автозапуск выполнения задач; триггером при этом является то или иное событие в репозитории — пушинг кода, создание релиза, открытие проблемы через баг-трекер и т. п.

Как стало известно The Record, использовать серверы GitHub для майнинга пытается как минимум одна преступная группа. Отыскав репозиторий с активным GitHub Actions, злоумышленники создают форк, добавляют в код вредоносное действие и создают пул-запрос на включение внесенных изменений в исходник.

Примечательно, что схема атаки не требует положительной реакции от законного владельца репозитория. Для загрузки и запуска криптомайнера достаточно подать пул-запрос, и системы GitHub считают код, добавленный злоумышленником, а также обеспечат развертывание виртуальной машины, которая загрузит и запустит на сервере криптомайнер.

По всей видимости, авторы криптоджекинг-кампании сделали ставку на разработчиков, использующих GitHub Actions для тестирования кода в облаке GitHub. Все входящие пул-запросы при этом автоматически принимаются и включаются в программу тестирования.

Источник The Record также сообщил, что в ходе одной атаки он насчитал до 100 майнеров, запущенных на серверах GitHub. Более того, регистрируя учетные записи, злоумышленники иногда их используют для создания сотен пул-запросов с вредоносным кодом. К сожалению, блокировка аккаунтов в данном случае мало помогала — авторы атак тут же открывали новые.

Признаков иного вмешательства в проекты законных пользователей веб-сервиса пока не выявлено. На данный момент атакующие сосредоточены лишь на использовании облачной инфраструктуры GitHub для майнинга криптовалюты.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru