Клоны официальных репозиториев GitHub распространяют вредоносное ПО

Клоны официальных репозиториев GitHub распространяют вредоносное ПО

Однострочный бэкдор может украсть учетные данные и криптографические ключи пользователей.

3 августа разработчик ПО Стивен Лейси заявил, что обнаружил «масштабную атаку вредоносного ПО» на GitHub , затронувшую около 35 000 репозиториев ПО.

Оказалось, что 35 000 проектов на GitHub не были скомпрометированы. Скорее, тысячи проектов с бэкдором являются копиями законных проектов, предположительно созданных злоумышленником для распространения вредоносного ПО. GitHub уже удалил вредоносные клоны со своей платформы.

По словам Лейси, вредонос содержится в официальных проектах crypto, golang, python, js, bash, docker, k8s.


При просмотре открытого проекта инженер заметил URL-адрес в коде: hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru

При поиске GitHub по этому URL-адресу было найдено более 35 000 файлов, которые содержат вредоносный URL-адрес. Это означает, что 35 000 – количество подозрительных файлов, а не зараженных репозиториев

По словам разработчика Джеймса Такера , клонированные репозитории, содержащие вредоносный URL-адрес, не только извлекают переменные среды пользователя, но и дополнительно содержат однострочный бэкдор.

Эксфильтрация переменных среды может предоставить злоумышленнику API-ключи жертвы, токены, учетные данные Amazon AWS и криптографические ключи.

Более того, всего одна строка в коде (строка 241) позволяет удаленному киберпреступнику выполнять произвольный код в системах тех, кто установил и запустил вредоносные клоны.


Рекомендуется использовать ПО из официальных репозиториев проекта и следить за потенциальными опечатками или клонами репозитория, которые могут казаться идентичными исходному проекту, но скрывать вредоносное ПО.

Клонированные репозитории продолжают сохранять коммиты кода с именами пользователей и email-адресами первоначальных авторов, создавая ложное впечатление, что новые коммиты были сделаны первоначальными авторами проекта. Коммиты с открытым исходным кодом, подписанные GPG-ключами подлинных авторов проекта, являются одним из способов проверки подлинности кода.

Ты не вирус, но мы видим, что ты активен!

Подпишись, чтобы защититься