هکرها راهی برای آپلود بدافزار در GitHub پیدا کرده اند و حتی به نظر می رسد که توسط اپراتورهای قانونی دیگر میزبانی و توزیع شده است.
این بر اساس گزارش جدیدی از محققان امنیت سایبری McAfee است که اخیراً شاهد توزیع بارکننده بدافزار LUA از طریق مخزن GitHub مایکروسافت بوده است.
با این حال بدافزار آپلود شده در GitHub دارای ویژگی های عجیبی است که تشخیص آن را بسیار دشوار می کند
در اینجا مثالی از ظاهر پیوند به بدافزار آمده است:
https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip
حتی اگر از پیوند به نظر می رسد که فایل .zip در کتابخانه vcpkg آپلود شده است، باز کردن مستقیم آن و جستجوی بایگانی هیچ نتیجه ای در بر نخواهد داشت.
ظاهراً وقتی کاربر می خواهد در مورد یک commit یا موضوعی نظر بگذارد، می تواند یک فایل نیز به آن نظر اضافه کند. آن فایل به طور خودکار آپلود می شود و پیوندی شبیه به لینک بالا ایجاد می شود. "بهترین" در مورد آن این است که کاربر می تواند پست بگذارد و به سرعت نظر را حذف کند و فایل آپلود شده و در دسترس باقی بماند. علاوه بر این، آنها حتی مجبور نیستند نظر را ارسال کنند، زیرا پیش نویس آن همان نتیجه را به همراه خواهد داشت.
در حال حاضر هیچ نشانهای وجود ندارد که آیا این یک باگ است یا یک ویژگی مورد نظر در سمت GitHub، اما طبق گفته BleepingComputer ، شرکتهای قربانی کار بسیار کمی برای محافظت از خود در برابر جعل هویت به این روش انجام میدهند.
تنها راه حل این است که نظرات را به طور کلی غیرفعال کنید، اما این کار بیش از آنکه حل کند، مشکلاتی را به همراه دارد. کاربران قانونی اغلب به بخش نظرات مراجعه میکنند تا اشکالات را گزارش کنند یا پیشنهادات کیفی برای پروژه ارائه دهند. علاوه بر این، نظرات را می توان تنها برای حداکثر شش ماه در هر بار غیرفعال کرد.
ارسال نظر