Gitlocker 피싱 공격
진화하는 사이버 보안 위협 환경에서 GitHub 리포지토리를 표적으로 삼는 새로운 Gitlocker 공격 캠페인이 등장했습니다. 이 작업에는 악의적인 행위자가 계정을 손상시키고, 저장소 콘텐츠를 삭제하고, 피해자에게 추가 지침을 위해 Telegram을 통해 연락하도록 요구하는 작업이 포함됩니다. 이 문서에서는 이 캠페인의 세부 사항, 운영 방식, 그러한 공격으로부터 보호하기 위한 권장 보안 조치에 대해 자세히 설명합니다.
목차
공격 방식 운영
Gitlocker 캠페인의 공격자는 특히 GitHub 리포지토리를 표적으로 삼고 있습니다. 저장소에 대한 액세스 권한을 얻은 후에는 해당 내용을 삭제합니다. 그런 다음 공격자는 저장소의 이름을 변경하고 몸값 메모와 함께 README.me 파일을 남겨 피해자에게 텔레그램으로 연락하도록 지시합니다.
도난당한 자격 증명
Telegram에서 Gitloker라는 이름으로 활동하는 이 캠페인의 배후에 있는 위협 행위자는 훔친 자격 증명을 사용하여 GitHub 계정에 액세스하는 것으로 보입니다. 그들은 사이버 사고 분석가로 가장하여 손상된 데이터를 백업했다고 주장하고 이를 복원하는 데 도움을 주겠다고 제안합니다. 몸값 메모의 전체 텍스트는 다음과 같습니다.
'이 메시지가 당신에게 잘 전달되기를 바랍니다. 귀하의 데이터가 손상되었으며 백업이 확보되었음을 알려드리는 긴급 공지입니다.'
대응 및 권고사항
이전 공격 이후 GitHub는 사용자에게 무단 액세스로부터 계정을 보호하기 위해 비밀번호를 변경하도록 권고했습니다. 이 작업은 새 SSH 키 추가, 새 앱 인증 또는 팀 구성원 수정과 같은 악의적인 활동을 방지하는 데 중요합니다.
강화된 보안 조치
추가 손상을 방지하고 의심스러운 활동을 탐지하려면 사용자는 다음 보안 조치를 구현하는 것이 좋습니다.
- 2FA(2단계 인증) 활성화 : 로그인 프로세스에 추가 보안 계층을 추가합니다.
- 암호 키 추가 : 안전하고 암호 없는 로그인을 위해.
- 무단 액세스 검토 및 취소 : SSH 키, 배포 키, 승인된 통합을 정기적으로 확인하고 관리합니다.
- 이메일 주소 확인 : 연결된 모든 이메일 주소가 정확하고 안전한지 확인하세요.
- 계정 보안 로그 검토 : 저장소 변경 사항을 추적하여 무단 수정 사항을 식별합니다.
- 웹훅 관리 : 리포지토리의 웹훅을 정기적으로 감사하고 관리합니다.
GitHub 침해의 역사적 맥락
Gitlocker 공격은 고립된 사건이 아닙니다. GitHub 계정은 이전에 표적이 되어 손상되어 심각한 데이터 유출로 이어졌습니다.
2020년 3월 Microsoft 위반 : 해커가 Microsoft 계정을 손상시켜 개인 저장소에서 500GB가 넘는 파일을 훔쳤습니다. 도난당한 데이터는 주로 코드 샘플과 테스트 프로젝트로 구성됐지만, 프라이빗 API 키와 비밀번호 노출에 대한 우려도 있었다. 위협 행위자인 ShinyHunters는 처음에는 데이터를 판매할 계획이었지만 결국 무료로 데이터를 유출했습니다.
2020년 9월 피싱 캠페인 : GitHub 사용자는 가짜 CircleCI 알림과 관련된 피싱 캠페인의 표적이 되었습니다. 공격자들은 역방향 프록시를 통해 GitHub 자격 증명과 2FA 코드를 훔치는 것을 목표로 했습니다. 그들은 계정을 해킹한 후 데이터를 유출하고 지속적인 액세스를 유지하기 위해 새로운 사용자 계정을 추가했습니다.
결론
Gitlocker 피싱 공격은 온라인 저장소에 대한 지속적인 위협과 강력한 보안 관행의 중요성을 강조합니다. 권장되는 보안 조치를 구현하고 경계를 유지함으로써 사용자는 무단 액세스 및 잠재적인 데이터 손실로부터 GitHub 계정을 더 잘 보호할 수 있습니다. 사이버 위협이 계속 진화함에 따라 귀중한 디지털 자산을 보호하려면 보안에 대한 사전 예방적 접근 방식을 유지하는 것이 필수적입니다.