Gitlocker pikšķerēšanas uzbrukumi
Kiberdrošības draudu ainavā ir parādījusies jauna Gitlocker uzbrukuma kampaņa, kuras mērķauditorija ir GitHub repozitoriji. Šajā operācijā ļaunprātīgi dalībnieki apdraud kontus, dzēš repozitorija saturu un pieprasa upuriem sazināties ar viņiem, izmantojot Telegram, lai saņemtu papildu norādījumus. Šajā rakstā ir apskatīta šīs kampaņas specifika, tās darbības veids un ieteicamie drošības pasākumi aizsardzībai pret šādiem uzbrukumiem.
Satura rādītājs
Uzbrukums Modus Operandi
Uzbrucēji Gitlocker kampaņā ir īpaši mērķēti uz GitHub krātuvēm. Kad viņi iegūst piekļuvi repozitorijam, viņi turpina dzēst tā saturu. Pēc tam uzbrucēji pārdēvēja krātuvi un atstāj README.me failu ar izpirkuma piezīmi, norādot upuriem sazināties ar viņiem telegrammā.
Nozagti akreditācijas dati
Šķiet, ka šīs kampaņas draudu izpildītājs, kas telegrammā darbojas zem Gitloker roktura, var piekļūt GitHub kontiem, izmantojot zagtus akreditācijas datus. Uzdodoties par kiberincidentu analītiķi, viņi apgalvo, ka ir dublējuši apdraudētos datus, un piedāvā palīdzēt tos atjaunot. Pilns izpirkuma vēstules teksts skan:
'Ceru, ka šī ziņa jūs atradīs. Šis ir steidzams paziņojums, lai informētu jūs, ka jūsu dati ir apdraudēti, un mēs esam nodrošinājuši dublējumu.
Atbilde un ieteikumi
Pēc iepriekšējiem uzbrukumiem GitHub ir ieteicis lietotājiem mainīt paroles, lai aizsargātu savus kontus pret nesankcionētu piekļuvi. Šī darbība ir ļoti svarīga, lai novērstu ļaunprātīgas darbības, piemēram, jaunu SSH atslēgu pievienošanu, jaunu lietotņu autorizāciju vai komandas dalībnieku modificēšanu.
Uzlaboti drošības pasākumi
Lai novērstu turpmākus kompromisus un atklātu aizdomīgas darbības, lietotāji tiek aicināti ieviest šādus drošības pasākumus:
- Iespējot divu faktoru autentifikāciju (2FA) : pievienojot papildu drošības līmeni pieteikšanās procesam.
- Pievienojiet ieejas atslēgu : drošai, bezparoles pieteikšanās nodrošināšanai.
- Neatļautas piekļuves pārskatīšana un atsaukšana : regulāri pārbaudiet un pārvaldiet SSH atslēgas, izvietojiet atslēgas un autorizētās integrācijas.
- E-pasta adrešu pārbaude : pārliecinieties, vai visas saistītās e-pasta adreses ir pareizas un drošas.
- Pārskatiet konta drošības žurnālus : izsekojiet repozitorija izmaiņas, lai identificētu visas neatļautas izmaiņas.
- Pārvaldīt tīmekļa aizķeres : regulāri pārbaudiet un pārvaldiet tīmekļa aizķeres krātuvēs.
GitHub kompromisu vēsturiskais konteksts
Gitlockera uzbrukums nav atsevišķs gadījums. GitHub konti iepriekš ir bijuši mērķtiecīgi un apdraudēti, izraisot nozīmīgus datu pārkāpumus.
2020. gada marts Microsoft pārkāpums : hakeri uzlauza Microsoft kontu, nozagot vairāk nekā 500 GB failu no privātām krātuvēm. Lai gan nozagtie dati galvenokārt sastāvēja no kodu paraugiem un testa projektiem, pastāvēja bažas par privāto API atslēgu un paroļu atklāšanu. Draudi aktieris ShinyHunters galu galā nopludināja datus bez maksas pēc tam, kad sākotnēji plānoja tos pārdot.
2020. gada septembra pikšķerēšanas kampaņa : Pikšķerēšanas kampaņā, kurā bija iekļauti viltus CircleCI paziņojumi, tika atlasīti GitHub lietotāji. Uzbrucēju mērķis bija nozagt GitHub akreditācijas datus un 2FA kodus, izmantojot reversos starpniekserverus. Pēc kontu kompromitēšanas viņi izfiltrēja datus un pievienoja jaunus lietotāju kontus, lai saglabātu pastāvīgu piekļuvi.
Secinājums
Gitlocker pikšķerēšanas uzbrukums uzsver pastāvīgos draudus tiešsaistes krātuvēm un stingras drošības prakses nozīmi. Ieviešot ieteiktos drošības pasākumus un saglabājot modrību, lietotāji var labāk aizsargāt savus GitHub kontus no nesankcionētas piekļuves un iespējamiem datu zudumiem. Tā kā kiberdraudi turpina attīstīties, vērtīgo digitālo līdzekļu aizsardzībai ir svarīgi saglabāt proaktīvu pieeju drošībai.