Serangan Phishing Gitlocker
Dalam landskap ancaman keselamatan siber yang semakin berkembang, kempen serangan Gitlocker baharu telah muncul, menyasarkan repositori GitHub. Operasi ini melibatkan pelakon berniat jahat yang menjejaskan akaun, mengelap kandungan repositori dan meminta mangsa menghubungi mereka melalui Telegram untuk mendapatkan arahan lanjut. Artikel ini menyelidiki secara spesifik kempen ini, modus operandinya dan langkah keselamatan yang disyorkan untuk melindungi daripada serangan sedemikian.
Isi kandungan
Modus Operandi Serangan
Penyerang dalam kempen Gitlocker secara khusus menyasarkan repositori GitHub. Sebaik sahaja mereka mendapat akses kepada repositori, mereka terus memadam kandungannya. Penyerang kemudian menamakan semula repositori dan meninggalkan fail README.me dengan nota tebusan, mengarahkan mangsa untuk menghubungi mereka di Telegram.
Tauliah Dicuri
Aktor ancaman di sebalik kempen ini, yang beroperasi di bawah kendalian Gitloker di Telegram, nampaknya mendapat akses kepada akaun GitHub menggunakan bukti kelayakan yang dicuri. Menyamar sebagai penganalisis insiden siber, mereka mendakwa telah menyandarkan data yang terjejas dan menawarkan untuk membantu memulihkannya. Teks penuh nota tebusan itu berbunyi:
'Saya harap mesej ini menemui awak dengan baik. Ini adalah notis segera untuk memaklumkan anda bahawa data anda telah terjejas, dan kami telah mendapatkan sandaran.'
Maklum Balas dan Syor
Berikutan serangan sebelumnya, GitHub telah menasihatkan pengguna untuk menukar kata laluan mereka untuk melindungi akaun mereka daripada akses yang tidak dibenarkan. Tindakan ini adalah penting untuk mengelakkan aktiviti berniat jahat seperti penambahan kunci SSH baharu, kebenaran apl baharu atau pengubahsuaian ahli pasukan.
Langkah Keselamatan yang Dipertingkatkan
Untuk mengelakkan kompromi selanjutnya dan mengesan aktiviti yang mencurigakan, pengguna digalakkan untuk melaksanakan langkah keselamatan berikut:
- Dayakan Pengesahan Dua Faktor (2FA) : Menambah lapisan keselamatan tambahan pada proses log masuk.
- Tambah Kunci Laluan : Untuk log masuk yang selamat dan tanpa kata laluan.
- Semak dan Batalkan Akses Tanpa Kebenaran : Semak dan urus kunci SSH secara kerap, gunakan kunci dan penyepaduan yang dibenarkan.
- Sahkan Alamat E-mel : Pastikan semua alamat e-mel yang berkaitan adalah betul dan selamat.
- Semak Log Keselamatan Akaun : Jejaki perubahan repositori untuk mengenal pasti sebarang pengubahsuaian yang tidak dibenarkan.
- Urus Webhooks : Sentiasa mengaudit dan mengurus webhooks pada repositori.
Konteks Sejarah Kompromi GitHub
Serangan Gitlocker bukanlah insiden terpencil. Akaun GitHub sebelum ini telah disasarkan dan dikompromi, yang membawa kepada pelanggaran data yang ketara.
Mac 2020 Microsoft Breach : Penggodam telah menjejaskan akaun Microsoft, mencuri lebih 500GB fail daripada repositori peribadi. Walaupun data yang dicuri kebanyakannya terdiri daripada sampel kod dan projek ujian, terdapat kebimbangan mengenai pendedahan kunci dan kata laluan API peribadi. Pelakon ancaman ShinyHunters akhirnya membocorkan data secara percuma selepas pada mulanya merancang untuk menjualnya.
Kempen Phishing September 2020 : Pengguna GitHub disasarkan dalam kempen pancingan data yang melibatkan pemberitahuan CircleCI palsu. Penyerang bertujuan untuk mencuri bukti kelayakan GitHub dan kod 2FA melalui proksi terbalik. Selepas menjejaskan akaun, mereka mengeksfiltrasi data dan menambah akaun pengguna baharu untuk mengekalkan akses berterusan.
Kesimpulan
Serangan Phishing Gitlocker menggariskan ancaman berterusan terhadap repositori dalam talian dan kepentingan amalan keselamatan yang teguh. Dengan melaksanakan langkah keselamatan yang disyorkan dan sentiasa berwaspada, pengguna boleh melindungi akaun GitHub mereka dengan lebih baik daripada akses tanpa kebenaran dan potensi kehilangan data. Memandangkan ancaman siber terus berkembang, mengekalkan pendekatan proaktif terhadap keselamatan adalah penting untuk melindungi aset digital yang berharga.