پایگاه داده تهدید Phishing حملات فیشینگ Gitlocker

حملات فیشینگ Gitlocker

در چشم انداز در حال تحول تهدیدات امنیت سایبری، یک کمپین حمله جدید Gitlocker ظهور کرده است که مخازن GitHub را هدف قرار می دهد. این عملیات شامل عوامل مخرب است که حساب‌ها را به خطر می‌اندازند، محتویات مخزن را پاک می‌کنند و از قربانیان می‌خواهند برای دستورالعمل‌های بیشتر از طریق تلگرام با آنها تماس بگیرند. این مقاله به جزئیات این کمپین، شیوه کار آن و اقدامات امنیتی توصیه شده برای محافظت در برابر چنین حملاتی می پردازد.

به Modus Operandi حمله کنید

مهاجمان در کمپین Gitlocker به طور خاص مخازن GitHub را هدف قرار می دهند. هنگامی که آنها به یک مخزن دسترسی پیدا کردند، محتویات آن را پاک می کنند. مهاجمان سپس نام مخزن را تغییر می دهند و یک فایل README.me با یادداشت باج می گذارند و به قربانیان دستور می دهند تا با آنها در تلگرام تماس بگیرند.

مدارک سرقت شده

عامل تهدید پشت این کمپین که تحت کنترل Gitloker در تلگرام فعالیت می کند، به نظر می رسد با استفاده از اطلاعات کاربری سرقت شده به حساب های GitHub دسترسی پیدا می کند. آنها که خود را به عنوان یک تحلیلگر حوادث سایبری معرفی می کنند، ادعا می کنند که از داده های به خطر افتاده پشتیبان تهیه کرده اند و پیشنهاد کمک به بازیابی آن ها را دارند. در متن کامل یادداشت دیه آمده است:
'امیدوارم وقتی این پیام را میخوانی حالت خوب باشد. این یک اطلاعیه فوری است تا به شما اطلاع دهیم که اطلاعات شما در معرض خطر قرار گرفته است و ما یک نسخه پشتیبان را ایمن کرده ایم.'

پاسخ و توصیه ها

پس از حملات قبلی، GitHub به کاربران توصیه کرده است که رمز عبور خود را تغییر دهند تا حساب خود را در برابر دسترسی غیرمجاز ایمن کنند. این اقدام برای جلوگیری از فعالیت‌های مخرب مانند افزودن کلیدهای SSH جدید، مجوز برنامه‌های جدید یا اصلاح اعضای تیم بسیار مهم است.

اقدامات امنیتی پیشرفته

برای جلوگیری از خطرات بیشتر و شناسایی فعالیت های مشکوک، کاربران تشویق می شوند اقدامات امنیتی زیر را اجرا کنند:

  • Enable Two-Factor Authentication (2FA) : افزودن یک لایه امنیتی اضافی به فرآیند ورود.
  • افزودن رمز عبور : برای ورود امن و بدون رمز عبور.
  • بازبینی و لغو دسترسی غیرمجاز : به طور منظم کلیدهای SSH، کلیدهای استقرار و ادغام‌های مجاز را بررسی و مدیریت کنید.
  • تأیید آدرس های ایمیل : اطمینان حاصل کنید که همه آدرس های ایمیل مرتبط صحیح و ایمن هستند.
  • بررسی گزارش‌های امنیتی حساب : تغییرات مخزن را برای شناسایی هرگونه تغییر غیرمجاز دنبال کنید.
  • مدیریت وب هوک ها : به طور منظم وب هوک ها را در مخازن حسابرسی و مدیریت کنید.
  • کلیدهای استقرار جدید را بررسی کنید : هرگونه کلید استقرار غیرمجاز یا جدید را لغو کنید.
  • بررسی تعهدات و همکاران اخیر : اطمینان حاصل کنید که همه تغییرات اخیر و مشارکت کنندگان قانونی هستند.
  • زمینه تاریخی سازش های GitHub

    حمله Gitlocker یک حادثه مجزا نیست. حساب‌های GitHub قبلاً مورد هدف قرار گرفته و در معرض خطر قرار گرفته‌اند که منجر به نقض قابل‌توجه داده‌ها شده است.
    مارس 2020 نقض مایکروسافت : هکرها حساب مایکروسافت را به خطر انداختند و بیش از 500 گیگابایت فایل را از مخازن خصوصی سرقت کردند. در حالی که داده‌های دزدیده شده عمدتاً شامل نمونه‌های کد و پروژه‌های آزمایشی بود، نگرانی‌هایی در مورد قرار گرفتن در معرض کلیدهای خصوصی API و رمزهای عبور وجود داشت. بازیگر تهدید ShinyHunters در نهایت پس از برنامه ریزی اولیه برای فروش، اطلاعات را به صورت رایگان فاش کرد.
    کمپین فیشینگ سپتامبر 2020 : کاربران GitHub در یک کمپین فیشینگ شامل اعلان‌های جعلی CircleCI هدف قرار گرفتند. هدف مهاجمان سرقت اطلاعات کاربری GitHub و کدهای 2FA از طریق پروکسی معکوس بود. پس از به خطر انداختن حساب‌ها، آن‌ها داده‌ها را استخراج کردند و حساب‌های کاربری جدیدی را برای حفظ دسترسی دائمی اضافه کردند.

    نتیجه

    حمله فیشینگ Gitlocker بر تهدید مداوم برای مخازن آنلاین و اهمیت شیوه‌های امنیتی قوی تأکید می‌کند. با اجرای اقدامات امنیتی توصیه شده و هوشیاری، کاربران می توانند بهتر از حساب های GitHub خود در برابر دسترسی غیرمجاز و از دست دادن داده های احتمالی محافظت کنند. از آنجایی که تهدیدات سایبری به تکامل خود ادامه می دهند، حفظ یک رویکرد فعالانه برای امنیت برای حفاظت از دارایی های دیجیتال ارزشمند ضروری است.

    پرطرفدار

    پربیننده ترین

    بارگذاری...