قاعدة بيانات التهديد Phishing هجمات التصيد الاحتيالي لـ Gitlocker

هجمات التصيد الاحتيالي لـ Gitlocker

في المشهد المتطور لتهديدات الأمن السيبراني، ظهرت حملة هجوم Gitlocker جديدة، تستهدف مستودعات GitHub. تتضمن هذه العملية جهات فاعلة ضارة تقوم باختراق الحسابات، ومسح محتويات المستودع، ومطالبة الضحايا بالاتصال بهم عبر Telegram للحصول على مزيد من التعليمات. تتناول هذه المقالة تفاصيل هذه الحملة وطريقة عملها والتدابير الأمنية الموصى بها للحماية من مثل هذه الهجمات.

طريقة عمل الهجوم

يستهدف المهاجمون في حملة Gitlocker مستودعات GitHub على وجه التحديد. بمجرد وصولهم إلى المستودع، يشرعون في مسح محتوياته. يقوم المهاجمون بعد ذلك بإعادة تسمية المستودع وترك ملف README.me مع مذكرة فدية، مع توجيه الضحايا للاتصال بهم على Telegram.

أوراق الاعتماد المسروقة

يبدو أن جهة التهديد التي تقف وراء هذه الحملة، والتي تعمل تحت اسم Gitloker على Telegram، يمكنها الوصول إلى حسابات GitHub باستخدام بيانات الاعتماد المسروقة. يتظاهرون بأنهم محللون للحوادث السيبرانية، ويزعمون أنهم قاموا بعمل نسخة احتياطية من البيانات المخترقة وعرضوا المساعدة في استعادتها. النص الكامل لمذكرة الفدية يقول:
'اتمنى ان تصلك هذه الرسالة وانت في حالة جيدة. هذا إشعار عاجل لإبلاغك بأن بياناتك قد تم اختراقها، وأننا قمنا بتأمين نسخة احتياطية لها.'

الاستجابة والتوصيات

بعد الهجمات السابقة، نصحت GitHub المستخدمين بتغيير كلمات المرور الخاصة بهم لتأمين حساباتهم ضد الوصول غير المصرح به. يعد هذا الإجراء ضروريًا لمنع الأنشطة الضارة مثل إضافة مفاتيح SSH جديدة أو ترخيص تطبيقات جديدة أو تعديل أعضاء الفريق.

تعزيز التدابير الأمنية

لمنع المزيد من التنازلات والكشف عن الأنشطة المشبوهة، يتم تشجيع المستخدمين على تنفيذ التدابير الأمنية التالية:

  • تمكين المصادقة الثنائية (2FA) : إضافة طبقة إضافية من الأمان إلى عملية تسجيل الدخول.
  • إضافة مفتاح مرور : لتسجيل دخول آمن بدون كلمة مرور.
  • مراجعة وإلغاء الوصول غير المصرح به : التحقق بانتظام من مفاتيح SSH وإدارتها ونشر المفاتيح وعمليات التكامل المعتمدة.
  • التحقق من عناوين البريد الإلكتروني : تأكد من أن جميع عناوين البريد الإلكتروني المرتبطة صحيحة وآمنة.
  • مراجعة سجلات أمان الحساب : تتبع تغييرات المستودع لتحديد أي تعديلات غير مصرح بها.
  • إدارة خطافات الويب : قم بمراجعة خطافات الويب وإدارتها بانتظام في المستودعات.
  • التحقق من وجود مفاتيح نشر جديدة : قم بإلغاء أي مفاتيح نشر جديدة أو غير مصرح بها.
  • مراجعة الالتزامات الأخيرة والمتعاونين : تأكد من شرعية جميع التغييرات الأخيرة والمساهمين.
  • السياق التاريخي لتسويات جيثب

    هجوم Gitlocker ليس حادثة معزولة. سبق أن تم استهداف حسابات GitHub واختراقها، مما أدى إلى حدوث خروقات كبيرة للبيانات.
    اختراق Microsoft في مارس 2020 : قام المتسللون باختراق حساب Microsoft، وسرقوا أكثر من 500 جيجابايت من الملفات من المستودعات الخاصة. في حين أن البيانات المسروقة تتكون بشكل أساسي من عينات التعليمات البرمجية ومشاريع الاختبار، كانت هناك مخاوف بشأن كشف مفاتيح واجهة برمجة التطبيقات الخاصة وكلمات المرور. قام ممثل التهديد ShinyHunters في النهاية بتسريب البيانات مجانًا بعد أن خطط في البداية لبيعها.
    حملة التصيد الاحتيالي لشهر سبتمبر 2020 : تم استهداف مستخدمي GitHub في حملة تصيد تتضمن إشعارات CircleCI المزيفة. يهدف المهاجمون إلى سرقة بيانات اعتماد GitHub ورموز المصادقة الثنائية (2FA) عبر وكلاء عكسيين. وبعد اختراق الحسابات، قاموا بسحب البيانات وإضافة حسابات مستخدمين جديدة للحفاظ على الوصول المستمر.

    خاتمة

    يؤكد هجوم التصيد الاحتيالي لـ Gitlocker على التهديد المستمر للمستودعات عبر الإنترنت وأهمية الممارسات الأمنية القوية. من خلال تنفيذ التدابير الأمنية الموصى بها والبقاء يقظين، يمكن للمستخدمين حماية حساباتهم على GitHub بشكل أفضل من الوصول غير المصرح به وفقدان البيانات المحتمل. مع استمرار تطور التهديدات السيبرانية، يعد الحفاظ على نهج استباقي للأمن أمرًا ضروريًا لحماية الأصول الرقمية القيمة.

    الشائع

    الأكثر مشاهدة

    جار التحميل...