Base de dades d'amenaces Phishing Atacs de pesca de Gitlocker

Atacs de pesca de Gitlocker

En el panorama en evolució de les amenaces a la ciberseguretat, ha sorgit una nova campanya d'atac de Gitlocker, dirigida als repositoris de GitHub. Aquesta operació implica actors maliciosos que comprometen els comptes, esborren el contingut del repositori i exigeixen que les víctimes es posin en contacte amb ells mitjançant Telegram per obtenir més instruccions. Aquest article aprofundeix en les especificitats d'aquesta campanya, el seu modus operandi i les mesures de seguretat recomanades per protegir-se d'aquests atacs.

Atacar el mode operatiu

Els atacants de la campanya Gitlocker s'adrecen específicament als repositoris de GitHub. Un cop accedeixen a un repositori, procedeixen a esborrar-ne el contingut. A continuació, els atacants canvien el nom del dipòsit i deixen un fitxer README.me amb una nota de rescat, indicant a les víctimes que es contactin amb elles a Telegram.

Credencials robades

L'actor d'amenaça darrere d'aquesta campanya, que opera sota el control Gitloker a Telegram, sembla tenir accés als comptes de GitHub mitjançant credencials robades. Posant-se com a analista d'incidents cibernètics, afirmen haver fet una còpia de seguretat de les dades compromeses i s'ofereixen a ajudar a restaurar-les. El text complet de la nota de rescat diu:
'Espero que aquest missatge et trobi bé. Aquest és un avís urgent per informar-te que les teves dades s'han vist compromeses i hem assegurat una còpia de seguretat.'

Resposta i recomanacions

Després d'atacs anteriors, GitHub ha aconsellat als usuaris que canviïn les seves contrasenyes per protegir els seus comptes contra l'accés no autoritzat. Aquesta acció és crucial per evitar activitats malicioses, com ara l'addició de noves claus SSH, l'autorització de noves aplicacions o la modificació dels membres de l'equip.

Mesures de seguretat millorades

Per evitar més compromisos i detectar activitats sospitoses, es recomana als usuaris que implementin les mesures de seguretat següents:

  • Habilita l'autenticació de dos factors (2FA) : afegeix una capa addicional de seguretat al procés d'inici de sessió.
  • Afegiu una clau de contrasenya : per a un inici de sessió segur i sense contrasenya.
  • Revisar i revocar l'accés no autoritzat : comproveu i gestioneu regularment les claus SSH, implementeu les claus i les integracions autoritzades.
  • Verifiqueu les adreces de correu electrònic : assegureu-vos que totes les adreces de correu electrònic associades siguin correctes i segures.
  • Reviseu els registres de seguretat del compte : feu un seguiment dels canvis del repositori per identificar qualsevol modificació no autoritzada.
  • Gestiona els webhooks : audita i gestiona regularment els webhooks als dipòsits.
  • Comproveu les claus de desplegament noves : revoqueu les claus de desplegament noves o no autoritzades.
  • Reviseu els col·laboradors i els compromisos recents : assegureu-vos que tots els canvis i els col·laboradors recents siguin legítims.
  • Context històric dels compromisos de GitHub

    L'atac de Gitlocker no és un incident aïllat. Els comptes de GitHub s'havien orientat i compromès anteriorment, cosa que ha provocat violacions de dades importants.
    Març de 2020 Microsoft Breach : els pirates informàtics van comprometre el compte de Microsoft, robant més de 500 GB de fitxers dels dipòsits privats. Tot i que les dades robades consistien principalment en mostres de codi i projectes de prova, hi havia preocupacions sobre l'exposició de claus i contrasenyes de l'API privades. L'actor d'amenaces ShinyHunters finalment va filtrar les dades de forma gratuïta després de planificar inicialment vendre-les.
    Campanya de pesca de pesca de setembre de 2020 : els usuaris de GitHub van ser objectiu d'una campanya de pesca que implicava notificacions falses de CircleCI. Els atacants pretenien robar credencials de GitHub i codis 2FA mitjançant servidors intermediaris inversos. Després de comprometre els comptes, van exfiltrar dades i van afegir nous comptes d'usuari per mantenir l'accés persistent.

    Conclusió

    L'atac de pesca de Gitlocker subratlla l'amenaça persistent als dipòsits en línia i la importància de pràctiques de seguretat sòlides. Mitjançant la implementació de les mesures de seguretat recomanades i la vigilància, els usuaris poden protegir millor els seus comptes de GitHub de l'accés no autoritzat i la possible pèrdua de dades. A mesura que les amenaces cibernètiques continuen evolucionant, mantenir un enfocament proactiu de la seguretat és essencial per salvaguardar els actius digitals valuosos.

    Tendència

    Més vist

    Carregant...