Osoba pisząca kod na laptopie, otoczonej monitorami w ciemnym pokoju.
LINKI AFILIACYJNE

GitHub zalała plaga komentarzy… z malware. Lumma Stealer poluje na programistów

2 minuty czytania
Komentarze

Platforma GitHub, znana niemal każdemu programiście, stała się ostatnio areną niepokojących wydarzeń. Hakerzy znaleźli sposób na rozprzestrzenianie złośliwego oprogramowania.

Schemat działania cyberataku

Wszystko zawdzięczamy czujności jednego z deweloperów. Przeglądając komentarze w swoim repozytorium, natknął się na podejrzane sugestie „poprawek” kodu. Mógł je zignorować, ale postanowił zgłębić temat.

Okazało się, że to wierzchołek góry lodowej. W ciągu zaledwie 72 godzin na GitHubie pojawiło się ponad 29 tysięcy złośliwych komentarzy. Liczba ta przyprawia o zawrót głowy.

Schemat jest prosty, ale skuteczny. Haker zostawia komentarz, proponując usprawnienie kodu. Dołącza link do archiwum, rzekomo zawierającego rozwiązanie. Problem w tym, że po otwarciu takiego pliku, na komputerze ofiary instaluje się Lumma Stealer.

Lumma Stealer nie można zignorować

Lumma Stealer to nie byle jaki wirus, a kombajn do wykradania danych. Hasła, historia przeglądania, dane kart kredytowych, informacje o portfelach kryptowalut – nic nie jest bezpieczne. Program potrafi nawet przeszukiwać pliki tekstowe w poszukiwaniu kluczy prywatnych.

GitHub nie siedzi z założonymi rękami – firma aktywnie usuwa podejrzane komentarze. Niestety to jak gra w kotka i myszkę, a hakerzy są szybcy i pomysłowi. Zanim administratorzy zdążą zareagować na każdy jeden przypadek, złośliwy kod zdąży zainfekować kolejne komputery.

Ikona aplikacji GitHub na ekranie smartfona
Fot. Primakov / Shutterstock

Co robić, jeśli padło się ofiarą ataku?

Przede wszystkim – nie panikować. Zaraz potem zmienić wszystkie hasła. Każde konto powinno mieć unikalne, silne hasło. Zalecane jest też korzystanie z menedżerów haseł, nie zaszkodzi także zainwestowanie w dobry program antywirusowy, jeżeli z jakiegoś powodu uznamy, że Microsoft Defender nie jest wystarczający dla naszych potrzeb.

Dla społeczności programistycznej to sygnał alarmowy. Konieczne może być wypracowanie nowych nawyków weryfikacji kodu z zewnętrznych źródeł. Bo choć spora część użytkowników może być na tego typu ataki odporna, nie ma wątpliwości, że część dała się nabrać. Może warto dokładniej sprawdzać historię użytkowników proponujących zmiany? Albo analizować kod w izolowanym środowisku przed włączeniem go do głównego projektu? Jeżeli do tej pory ktoś nie stosował takich zabezpieczających praktyk – czas najwyższy.

Źródło: Bitdefender. Zdjęcie otwierające: lilik ferri yanto / Shutterstock

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw