0
(0)

Platforma GitHub a devenit recent victima unui atac cibernetic realizat de TeamPCP, un grup de hackeri care a desfășurat o serie de atacuri asupra lanțurilor de aprovizionare software. Atacurile asupra lanțului de aprovizionare software, prin care hackerii corup un software legitim pentru a ascunde codul lor malițios, au fost cândva evenimente relativ rare, dar care au reprezentat o amenințare insidioasă pentru lumea securității cibernetice, transformând orice aplicație nevinovată într-un pericol pentru rețelele victimelor. Acum, acest grup de infractori cibernetici a transformat acest coșmar ocazional într-un episod aproape săptămânal, corupând sute de unelte open source, extorând victimele pentru profit și semănând un nou nivel de neîncredere în întregul ecosistem folosit pentru crearea software-ului mondial.

Marți seara, platforma de cod sursă deschis GitHub a anunțat că a fost compromisă de hackeri într-un astfel de atac: un dezvoltator GitHub a instalat o extensie „otrăvită” pentru VSCode, un plug-in pentru un editor de cod comun, care, la fel ca GitHub, este deținut de Microsoft. În urma acestui incident, hackerii din spatele breșei, un grup tot mai notoriu numit TeamPCP, susțin că au accesat aproximativ 4.000 de repozitorii de cod ale GitHub. Declarația GitHub a confirmat că a găsit cel puțin 3.800 de repozitorii compromise, menționând că, pe baza descoperirilor sale până în prezent, toate conțineau codul propriu GitHub, nu pe cel al clienților.

„Suntem aici astăzi pentru a promova codul sursă al GitHub și organizațiile interne spre vânzare,” a scris TeamPCP pe BreachForums, un forum și piață pentru infractorii cibernetici. „Totul pentru platforma principală este acolo și sunt foarte fericit să trimit mostre cumpărătorilor interesați pentru a verifica autenticitatea absolută.”

Incidentul GitHub este doar cel mai recent dintr-o serie lungă de atacuri asupra lanțurilor de aprovizionare software, o serie care nu pare să aibă sfârșit. Potrivit firmei de securitate cibernetică Socket, care se concentrează pe lanțurile de aprovizionare software, TeamPCP a realizat, în ultimele câteva luni, 20 de „valuri” de atacuri care au ascuns malware în peste 500 de piese distincte de software, sau chiar peste o mie, dacă numărăm toate versiunile de cod pe care TeamPCP le-a compromis.

Aceste piese de cod compromise au permis hackerilor TeamPCP să compromită sute de companii care au instalat software-ul, spune Ben Read, care conduce inteligenta strategică în amenințări la firma de securitate cloud Wiz. GitHub este doar ultima din lunga listă de victime ale grupului, care a inclus și firma de AI OpenAI și firma de contractare de date Mercor. „Poate că aceasta este cea mai mare dintre ele,” spune Read despre breșa GitHub. „Dar fiecare dintre acestea este o problemă mare pentru compania afectată. Nu este diferită calitativ de cele 14 breșe care au avut loc săptămâna trecută.”

Tacticile nucleului TeamPCP au devenit o formă de exploatare ciclică a dezvoltatorilor de software: hackerii obțin acces la o rețea unde un instrument open source, folosit frecvent de programatori, este dezvoltat – de exemplu, extensia VSCode care a dus la

Sursa: Ars Tehnica Technology

Poll: Care credeți că ar trebui să fie metoda principală de combatere a atacurilor asupra lanțurilor de aprovizionare software, precum cel suferit recent de GitHub de la TeamPCP?





Formular 230 Asociatia Science&Technology

Cât de util a fost acest articol pentru tine?

Dă click pe o steluță să votezi!

Medie 0 / 5. Câte voturi s-au strâns din 1 ianuarie 2024: 0

Nu sunt voturi până acum! Fii primul care își spune părerea.

Întrucât ai considerat acest articol folositor ...

Urmărește-ne pe Social Media!

Ne pare rău că acest articol nu a fost util pentru tine!

Ajută-ne să ne îmbunătățim!

Ne poți spune cum ne putem îmbunătăți?

Un grup de hackeri compromite codul sursă deschis la o scară fără precedent

Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România

Leave a Reply

Your email address will not be published. Required fields are marked *

  • Rating