Lažni napadi Gitlocker
V razvijajočem se okolju groženj kibernetski varnosti se je pojavila nova kampanja za napad na Gitlocker, ki cilja na repozitorije GitHub. Ta operacija vključuje zlonamerne akterje, ki ogrožajo račune, brišejo vsebino skladišča in zahtevajo, da žrtve stopijo v stik z njimi prek Telegrama za nadaljnja navodila. Ta članek obravnava posebnosti te kampanje, njen način delovanja in priporočene varnostne ukrepe za zaščito pred takšnimi napadi.
Kazalo
Attack Modus Operandi
Napadalci v kampanji Gitlocker ciljajo posebej na repozitorije GitHub. Ko dobijo dostop do skladišča, nadaljujejo z brisanjem njegove vsebine. Napadalci nato preimenujejo skladišče in pustijo datoteko README.me z obvestilom o odkupnini ter žrtvam naročijo, naj stopijo v stik z njimi na Telegramu.
Ukradene poverilnice
Zdi se, da akter grožnje za to kampanjo, ki deluje pod imenom Gitloker na Telegramu, pridobi dostop do računov GitHub z uporabo ukradenih poverilnic. Predstavljajo se kot analitiki kibernetskih incidentov in trdijo, da so varnostno kopirali ogrožene podatke, in ponujajo pomoč pri njihovi obnovi. Celotno besedilo obvestila o odkupnini se glasi:
»Upam, da te je to sporočilo dobro našlo. To je nujno obvestilo, da vas obvestimo, da so bili vaši podatki ogroženi in da smo zagotovili varnostno kopijo.'
Odziv in priporočila
Po prejšnjih napadih je GitHub uporabnikom svetoval, naj spremenijo svoja gesla, da zavarujejo svoje račune pred nepooblaščenim dostopom. To dejanje je ključnega pomena za preprečevanje zlonamernih dejavnosti, kot je dodajanje novih ključev SSH, avtorizacija novih aplikacij ali spreminjanje članov ekipe.
Izboljšani varnostni ukrepi
Da bi preprečili nadaljnje ogrožanje in odkrili sumljive dejavnosti, uporabnike spodbujamo k izvajanju naslednjih varnostnih ukrepov:
- Omogoči dvostopenjsko avtentikacijo (2FA) : dodajanje dodatne ravni varnosti procesu prijave.
- Dodajte geslo : Za varno prijavo brez gesla.
- Pregled in preklic nepooblaščenega dostopa : redno preverjajte in upravljajte ključe SSH, ključe za uvajanje in pooblaščene integracije.
- Preverite e-poštne naslove : zagotovite, da so vsi povezani e-poštni naslovi pravilni in varni.
- Preglejte varnostne dnevnike računa : sledite spremembam repozitorija, da ugotovite morebitne nepooblaščene spremembe.
- Upravljajte spletne trnke : redno preverjajte in upravljajte spletne trnke v repozitorijih.
Zgodovinski kontekst kompromisov GitHub
Napad na Gitlocker ni osamljen dogodek. Računi GitHub so bili že prej tarča in ogroženi, kar je povzročilo znatne kršitve podatkov.
Marec 2020 Microsoftov vdor : Hekerji so ogrozili Microsoftov račun in ukradli več kot 500 GB datotek iz zasebnih skladišč. Medtem ko so bili ukradeni podatki v glavnem sestavljeni iz vzorcev kode in testnih projektov, so obstajali pomisleki glede razkritja zasebnih ključev API in gesel. Igralec groženj ShinyHunters je na koncu brezplačno izdal podatke, potem ko jih je sprva nameraval prodati.
Kampanja z lažnim predstavljanjem septembra 2020 : uporabniki GitHub so bili tarča kampanje z lažnim predstavljanjem, ki je vključevala lažna obvestila CircleCI. Napadalci so želeli ukrasti poverilnice GitHub in kode 2FA prek obratnih posrednikov. Po ogrožanju računov so izločili podatke in dodali nove uporabniške račune za ohranitev trajnega dostopa.
Zaključek
Lažni napad Gitlocker poudarja stalno grožnjo spletnim repozitorijem in pomen robustnih varnostnih praks. Z izvajanjem priporočenih varnostnih ukrepov in budnostjo lahko uporabniki bolje zaščitijo svoje račune GitHub pred nepooblaščenim dostopom in morebitno izgubo podatkov. Ker se kibernetske grožnje še naprej razvijajo, je vzdrževanje proaktivnega pristopa k varnosti bistvenega pomena za varovanje dragocenih digitalnih sredstev.