Mercado abrirá em 5 h 15 min
  • BOVESPA

    108.651,05
    +248,77 (+0,23%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    47.241,81
    -113,05 (-0,24%)
     
  • PETROLEO CRU

    89,75
    -0,75 (-0,83%)
     
  • OURO

    1.806,40
    -5,90 (-0,33%)
     
  • BTC-USD

    22.995,02
    -855,86 (-3,59%)
     
  • CMC Crypto 200

    534,26
    -23,09 (-4,14%)
     
  • S&P500

    4.122,47
    -17,59 (-0,42%)
     
  • DOW JONES

    32.774,41
    -58,13 (-0,18%)
     
  • FTSE

    7.482,32
    -5,83 (-0,08%)
     
  • HANG SENG

    19.560,39
    -443,05 (-2,21%)
     
  • NIKKEI

    27.819,33
    -180,63 (-0,65%)
     
  • NASDAQ

    13.025,25
    -6,25 (-0,05%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2525
    +0,0198 (+0,38%)
     

Bandidos usam clones de projetos no GitHub para espalhar vírus

Bandidos estão se aproveitando de uma prática comum no mundo do desenvolvimento de apps, o “fork”, para criar clones de projetos no GitHub para espalhar vírus. Nada menos do que 35 mil instâncias desse tipo foram encontradas por pesquisadores em segurança, no que inicialmente se acreditou ser um comprometimento da plataforma e, mais tarde, se provou como uma nova campanha cibercriminosa.

Os forks são incentivados na comunidade de desenvolvimento, com softwares em código aberto sendo copiados por outros produtores que podem realizar alterações ou levar os sistemas a novos caminhos. No caso dos bandidos, entretanto, códigos maliciosos estavam sendo adicionados a projetos conhecidos como crypto, golang, python, bash, js, docker, k8s e tantos outros, como forma de ludibriar usuários.

O alerta vermelho, porém, foi dado pelo engenheiro de software Stephen Lacy, que trabalha em códigos focados em criptografia e também atuou no game Godfall. Ele, inicialmente, afirmou ter descoberto um grande ataque de malware no GitHub, que estaria comprometendo projetos populares; depois, notou se tratarem de cópias, com os recursos originais ainda intactos nas contas de seus idealizadores.

<em>Especialista em segurança fez alerta sobre possível ataque generalizado a projetos no GitHub, que se provou campanha maliciosa para clonar projetos e espalhar vírus (Imagem: Captura de tela/Felipe Demartini/Canaltech)</em>
Especialista em segurança fez alerta sobre possível ataque generalizado a projetos no GitHub, que se provou campanha maliciosa para clonar projetos e espalhar vírus (Imagem: Captura de tela/Felipe Demartini/Canaltech)

Estou descobrindo o que parece ser um ataque generalizado de malware no GitHub.

- Atualmente, mais de 35 mil repositórios estão infectados;
- Até agora, encontrados em projetos incluindo: crypto, golang, python, js, bash, docker, k8s;
- Está adicionado a scripts npm, imagens docker e documentos de instalação.

Seria uma ofensiva iniciada em meados de julho, com todo um trabalho para que nomes de projetos e usuários responsáveis pareçam reais. Dos mais de 35,7 mil códigos maliciosos encontrados, 13 mil viriam de um único repositório, chamado “redhat-operator-ecosystem”, que já foi retirado do ar pela plataforma de desenvolvimento; ela também agiu em relação a todos os outros forks perigosos encontrados pelos especialistas.

A chave para a descoberta foi o uso de uma URL maliciosa capaz de extrair variáveis e dados do ambiente de desenvolvimento das vítimas como também abrir backdoors para a execução remota de códigos e download de novas ferramentas perigosas. O endereço ainda aparece nas buscas do GitHub, agora, ligada a projetos de segurança ou em regras para detecção de malware.

A recomendação aos desenvolvedores é para que sempre usem códigos e projetos a partir de desenvolvedores oficiais, prestando atenção em usuários e repositórios que tentem simular a aparência deles. Além disso, procure por assinaturas eletrônicas e outros sinais de que o código é autêntico, e na dúvida, evite trabalhar com as soluções que pareçam suspeitas.

Atualização 03/08/2022, 13h31: Falando sobre o caso, o GitHub também confirmou que não existiram comprometimentos em repositórios oficiais, enquanto os códigos maliciosos foram postados em clones destes projetos. De acordo com o serviço, também não existem indícios de que contas de administradores dos projetos tenham sido invadidas como parte da campanha maliciosa.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos