حملات فیشینگ Gitlocker
در چشم انداز در حال تحول تهدیدات امنیت سایبری، یک کمپین حمله جدید Gitlocker ظهور کرده است که مخازن GitHub را هدف قرار می دهد. این عملیات شامل عوامل مخرب است که حسابها را به خطر میاندازند، محتویات مخزن را پاک میکنند و از قربانیان میخواهند برای دستورالعملهای بیشتر از طریق تلگرام با آنها تماس بگیرند. این مقاله به جزئیات این کمپین، شیوه کار آن و اقدامات امنیتی توصیه شده برای محافظت در برابر چنین حملاتی می پردازد.
فهرست مطالب
به Modus Operandi حمله کنید
مهاجمان در کمپین Gitlocker به طور خاص مخازن GitHub را هدف قرار می دهند. هنگامی که آنها به یک مخزن دسترسی پیدا کردند، محتویات آن را پاک می کنند. مهاجمان سپس نام مخزن را تغییر می دهند و یک فایل README.me با یادداشت باج می گذارند و به قربانیان دستور می دهند تا با آنها در تلگرام تماس بگیرند.
مدارک سرقت شده
عامل تهدید پشت این کمپین که تحت کنترل Gitloker در تلگرام فعالیت می کند، به نظر می رسد با استفاده از اطلاعات کاربری سرقت شده به حساب های GitHub دسترسی پیدا می کند. آنها که خود را به عنوان یک تحلیلگر حوادث سایبری معرفی می کنند، ادعا می کنند که از داده های به خطر افتاده پشتیبان تهیه کرده اند و پیشنهاد کمک به بازیابی آن ها را دارند. در متن کامل یادداشت دیه آمده است:
'امیدوارم وقتی این پیام را میخوانی حالت خوب باشد. این یک اطلاعیه فوری است تا به شما اطلاع دهیم که اطلاعات شما در معرض خطر قرار گرفته است و ما یک نسخه پشتیبان را ایمن کرده ایم.'
پاسخ و توصیه ها
پس از حملات قبلی، GitHub به کاربران توصیه کرده است که رمز عبور خود را تغییر دهند تا حساب خود را در برابر دسترسی غیرمجاز ایمن کنند. این اقدام برای جلوگیری از فعالیتهای مخرب مانند افزودن کلیدهای SSH جدید، مجوز برنامههای جدید یا اصلاح اعضای تیم بسیار مهم است.
اقدامات امنیتی پیشرفته
برای جلوگیری از خطرات بیشتر و شناسایی فعالیت های مشکوک، کاربران تشویق می شوند اقدامات امنیتی زیر را اجرا کنند:
- Enable Two-Factor Authentication (2FA) : افزودن یک لایه امنیتی اضافی به فرآیند ورود.
- افزودن رمز عبور : برای ورود امن و بدون رمز عبور.
- بازبینی و لغو دسترسی غیرمجاز : به طور منظم کلیدهای SSH، کلیدهای استقرار و ادغامهای مجاز را بررسی و مدیریت کنید.
- تأیید آدرس های ایمیل : اطمینان حاصل کنید که همه آدرس های ایمیل مرتبط صحیح و ایمن هستند.
- بررسی گزارشهای امنیتی حساب : تغییرات مخزن را برای شناسایی هرگونه تغییر غیرمجاز دنبال کنید.
- مدیریت وب هوک ها : به طور منظم وب هوک ها را در مخازن حسابرسی و مدیریت کنید.
زمینه تاریخی سازش های GitHub
حمله Gitlocker یک حادثه مجزا نیست. حسابهای GitHub قبلاً مورد هدف قرار گرفته و در معرض خطر قرار گرفتهاند که منجر به نقض قابلتوجه دادهها شده است.
مارس 2020 نقض مایکروسافت : هکرها حساب مایکروسافت را به خطر انداختند و بیش از 500 گیگابایت فایل را از مخازن خصوصی سرقت کردند. در حالی که دادههای دزدیده شده عمدتاً شامل نمونههای کد و پروژههای آزمایشی بود، نگرانیهایی در مورد قرار گرفتن در معرض کلیدهای خصوصی API و رمزهای عبور وجود داشت. بازیگر تهدید ShinyHunters در نهایت پس از برنامه ریزی اولیه برای فروش، اطلاعات را به صورت رایگان فاش کرد.
کمپین فیشینگ سپتامبر 2020 : کاربران GitHub در یک کمپین فیشینگ شامل اعلانهای جعلی CircleCI هدف قرار گرفتند. هدف مهاجمان سرقت اطلاعات کاربری GitHub و کدهای 2FA از طریق پروکسی معکوس بود. پس از به خطر انداختن حسابها، آنها دادهها را استخراج کردند و حسابهای کاربری جدیدی را برای حفظ دسترسی دائمی اضافه کردند.
نتیجه
حمله فیشینگ Gitlocker بر تهدید مداوم برای مخازن آنلاین و اهمیت شیوههای امنیتی قوی تأکید میکند. با اجرای اقدامات امنیتی توصیه شده و هوشیاری، کاربران می توانند بهتر از حساب های GitHub خود در برابر دسترسی غیرمجاز و از دست دادن داده های احتمالی محافظت کنند. از آنجایی که تهدیدات سایبری به تکامل خود ادامه می دهند، حفظ یک رویکرد فعالانه برای امنیت برای حفاظت از دارایی های دیجیتال ارزشمند ضروری است.