Как тандем двух сервисов стал инструментом шантажа.
Специалисты компании CronUp обнаружили серию атак на репозитории GitHub , в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с ними через Telegram для получения дальнейших инструкций. Новый метод кибератаки Для просмотра ссылки Войдиили Зарегистрируйся Герман Фернандес из CronUp.
Организатор кампании, действующий под псевдонимом Gitloker в Telegram и выдающий себя за аналитика по инцидентам, вероятно, использует украденные учетные данные для компрометации аккаунтов жертв.
Карточка контакта Gitloker в Telegram
После взлома Gitloker утверждает, что похитил данные и создал их резервную копию, которая может помочь восстановить удалённую информацию. Затем репозиторий переименовывается, а в него добавляется файл README.me с инструкциями для жертвы.
«Надеюсь, это сообщение найдет вас в добром здравии. Это срочное уведомление о том, что ваши данные были скомпрометированы, и у нас есть резервная копия» — такие послания Для просмотра ссылки Войдиили Зарегистрируйся в записках.
Пример послания Gitloker
На данный момент представители GitHub не предоставили комментариев по поводу кампании. Однако ранее GitHub Для просмотра ссылки Войдиили Зарегистрируйся пользователям менять пароли и усиливать защиту аккаунтов, чтобы предотвратить несанкционированный доступ. Меры включают в себя:
или Зарегистрируйся и краже более 500 ГБ данных. Хотя украденные файлы в основном содержали образцы кода и тестовые проекты, эксперты по безопасности выразили опасения, что в них могли оказаться частные API-ключи или пароли.
Специалисты компании CronUp обнаружили серию атак на репозитории GitHub , в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с ними через Telegram для получения дальнейших инструкций. Новый метод кибератаки Для просмотра ссылки Войди
Организатор кампании, действующий под псевдонимом Gitloker в Telegram и выдающий себя за аналитика по инцидентам, вероятно, использует украденные учетные данные для компрометации аккаунтов жертв.
Карточка контакта Gitloker в Telegram
После взлома Gitloker утверждает, что похитил данные и создал их резервную копию, которая может помочь восстановить удалённую информацию. Затем репозиторий переименовывается, а в него добавляется файл README.me с инструкциями для жертвы.
«Надеюсь, это сообщение найдет вас в добром здравии. Это срочное уведомление о том, что ваши данные были скомпрометированы, и у нас есть резервная копия» — такие послания Для просмотра ссылки Войди
Пример послания Gitloker
На данный момент представители GitHub не предоставили комментариев по поводу кампании. Однако ранее GitHub Для просмотра ссылки Войди
- Включение двухфакторной аутентификации;
- Добавление ключа доступа для безопасного входа без пароля;
- Проверка и отзыв несанкционированного доступа к SSH-ключам, ключам развертывания и авторизованным интеграциям;
- Проверка всех связанных с аккаунтом адресов электронной почты;
- Анализ логов безопасности аккаунта для отслеживания изменений в репозиториях;
- Управление вебхуками в репозиториях;
- Проверка и отзыв новых ключей развертывания;
- Регулярная проверка последних коммитов и соавторов каждого репозитория.
- Источник новости
- www.securitylab.ru