GitHub наводнили фейковые коммиты Dependabot, нацеленные на кражу данных

GitHub наводнили фейковые коммиты Dependabot, нацеленные на кражу данных

GitHub наводнили фейковые коммиты Dependabot, нацеленные на кражу данных

Злоумышленники воруют токены доступа GitHub и публикуют коммиты, якобы сгенерированные Dependabot, с целью внедрения вредоносного кода. Киберкампания стартовала в июле и, по данным Checkmarx, затронула сотни репозиториев.

Имитация fix-сообщений Dependabot создает иллюзию легитимности коммита. Разработчики используют этот GitHub-инструмент управления зависимостями, чтобы автоматизировать выявление и устранение уязвимостей в коде.

 

Если владелец репозитория примет подобный вклад, в его коде появится файл hook.yml, сливающий секреты проекта на удаленный сервер при каждом push-событии. Более того, ко всем существующим .js-файлам добавится обфусцированная строка, которая при исполнении в браузере создает новый тег script и загружает со стороннего сервера дополнительный сценарий для кражи паролей, вводимых в веб-формы.

 

Каким образом злоумышленники воруют персональные GitHub-токены, установить не удалось; не исключено, что их извлекают из систем разработчиков с помощью зловреда. Выявить компрометацию ключа доступа трудно: активность по использованию токена не отображается в контрольном журнале аккаунта.

Исследователи полагают, что создание и распространение вредоносных коммитов в рамках данной кампании осуществляется автоматизированными средствами. Большинство жертв — жители Индонезии.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В США братья попытались скрыть взлом госданных с помощью ИИ

Двое братьев из Вирджинии, уже однажды осуждённые за взлом систем Госдепа США, снова оказались в центре громкого скандала. На этот раз их обвиняют в попытке украсть и уничтожить данные трёх федеральных ведомств — и всё это буквально спустя несколько минут после увольнения.

Министерство юстиции США сообщило, что Муниб и Сохаиб Ахтер (обоим по 34 года) работали в компании, которая поставляет софт и услуги 45 госагентствам.

18 февраля, примерно в 16:55, братьям сообщили об увольнении. Через пять минут, согласно обвинению, они уже пытались получить доступ к системам работодателя и базам данных правительства.

Доступ к учётке одного из братьев успели заблокировать, но второй всё же зашёл в базу данных одного федерального органа и начал блокировать подключение других пользователей, после чего удалил 96 баз данных — среди них были материалы расследований и документы по запросам FOIA.

А дальше началась настоящая «комедия ошибок». Чтобы замести следы, злоумышленники обратились к ИИ. Спустя минуту после удаления данных Муниб якобы спросил у чат-бота: «как очистить системные логи SQL-серверов после удаления баз данных». Следом последовал запрос о том, как стереть журналы событий на Windows Server 2012.

Судя по материалам дела, советы ИИ братьям не помогли. Прокуроры утверждают, что следы удаления данных сохранились, а сами Ахтеры позже обсуждали, как убрать из дома возможные улики. Через три дня они стерли служебные ноутбуки, переустановив операционную систему.

Картина, если верить прокурорам, почти абсурдна: люди с такой биографией снова получили доступ к конфиденциальной информации, работодатель не отобрал ноутбуки и не заблокировал учётки немедленно, а один из братьев почему-то захотел стереть следы на Windows Server 2012 — системе, ремонт которой уже давно не поддерживается.

И, конечно, попытка замести следы с помощью ИИ в такой ситуации выглядит как претендент на антипремию «самый неумелый преступник года».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru