התקפות פישינג של גיטלוקר
בנוף המתפתח של איומי אבטחת סייבר, צץ קמפיין חדש לתקיפה של Gitlocker, המכוון למאגרי GitHub. פעולה זו כוללת שחקנים זדוניים שפוגעים בחשבונות, מחקים את תוכן המאגר ודורשים מקורבנות ליצור איתם קשר באמצעות טלגרם לקבלת הנחיות נוספות. מאמר זה מתעמק בפרטים של מסע פרסום זה, דרכי פעולתו ואמצעי אבטחה מומלצים להגנה מפני התקפות כאלה.
תוכן העניינים
התקפה מודוס אופרנדי
תוקפים בקמפיין Gitlocker מכוונים ספציפית למאגרי GitHub. ברגע שהם מקבלים גישה למאגר, הם ממשיכים למחוק את תוכנו. לאחר מכן, התוקפים משנים את שם המאגר ומשאירים קובץ README.me עם פתק כופר, המורה לקורבנות ליצור איתם קשר בטלגרם.
אישורים גנובים
נראה ששחקן האיום שמאחורי הקמפיין הזה, הפועל תחת הידית Gitloker בטלגרם, מקבל גישה לחשבונות GitHub באמצעות אישורים גנובים. כשהם מתחזים למנתח אירועי סייבר, הם טוענים שגיבו את הנתונים שנפגעו ומציעים לעזור לשחזר אותם. הטקסט המלא של פתק הכופר אומר:
״אני מקווה שההודעה הזו תמצא אותך טוב. זוהי הודעה דחופה להודיע לך שהנתונים שלך נפגעו, ואבטחנו גיבוי.'
תגובה והמלצות
בעקבות התקפות קודמות, GitHub המליצה למשתמשים לשנות את הסיסמאות שלהם כדי לאבטח את החשבונות שלהם מפני גישה לא מורשית. פעולה זו חיונית כדי למנוע פעילויות זדוניות כגון הוספת מפתחות SSH חדשים, הרשאה של אפליקציות חדשות או שינוי של חברי צוות.
אמצעי אבטחה משופרים
כדי למנוע פשרות נוספות ולאתר פעילויות חשודות, מומלץ למשתמשים ליישם את אמצעי האבטחה הבאים:
- אפשר אימות דו-גורמי (2FA) : הוספת שכבת אבטחה נוספת לתהליך הכניסה.
- הוסף מפתח סיסמה : לכניסה מאובטחת ללא סיסמה.
- בדוק ובטל גישה לא מורשית : בדוק ונהל באופן קבוע מפתחות SSH, פריסת מפתחות ואינטגרציות מורשות.
- אמת כתובות דוא"ל : ודא שכל כתובות הדוא"ל המשויכות נכונות ומאובטחות.
- עיין ביומני אבטחת חשבון : עקוב אחר שינויים במאגר כדי לזהות שינויים לא מורשים.
- ניהול Webhooks : בדוק ונהל את ה-webhooks באופן קבוע במאגרים.
הקשר היסטורי של פשרות GitHub
מתקפת גיטלוקר אינה אירוע בודד. חשבונות GitHub היו בעבר ממוקדים ונפגעו, מה שהוביל לפרצות מידע משמעותיות.
מרץ 2020 פריצת מיקרוסופט : האקרים התפשרו על החשבון של מיקרוסופט, וגנבו יותר מ-500GB של קבצים ממאגרים פרטיים. בעוד שהנתונים הגנובים כללו בעיקר דוגמאות קוד ופרויקטי בדיקה, היו חששות לגבי חשיפת מפתחות וסיסמאות API פרטיים. שחקן האיומים ShinyHunters הדליף בסופו של דבר את הנתונים בחינם לאחר שתכנן תחילה למכור אותם.
קמפיין דיוג בספטמבר 2020 : משתמשי GitHub היו ממוקדים במסע פרסום דיוג הכולל התראות CircleCI מזויפות. התוקפים שאפו לגנוב אישורי GitHub וקודי 2FA באמצעות פרוקסי הפוך. לאחר התפשרות על חשבונות, הם הסתננו נתונים והוסיפו חשבונות משתמשים חדשים כדי לשמור על גישה מתמשכת.
סיכום
מתקפת הדיוג של Gitlocker מדגישה את האיום המתמשך על מאגרים מקוונים ואת החשיבות של נוהלי אבטחה חזקים. על ידי יישום אמצעי אבטחה מומלצים ושמירה על ערנות, משתמשים יכולים להגן טוב יותר על חשבונות GitHub שלהם מפני גישה לא מורשית ואובדן נתונים אפשרי. ככל שאיומי סייבר ממשיכים להתפתח, שמירה על גישה פרואקטיבית לאבטחה חיונית לשמירה על נכסים דיגיטליים יקרי ערך.