Platforma GitHub, znana niemal każdemu programiście, stała się ostatnio areną niepokojących wydarzeń. Hakerzy znaleźli sposób na rozprzestrzenianie złośliwego oprogramowania.
Spis treści
Schemat działania cyberataku
Wszystko zawdzięczamy czujności jednego z deweloperów. Przeglądając komentarze w swoim repozytorium, natknął się na podejrzane sugestie „poprawek” kodu. Mógł je zignorować, ale postanowił zgłębić temat.
Okazało się, że to wierzchołek góry lodowej. W ciągu zaledwie 72 godzin na GitHubie pojawiło się ponad 29 tysięcy złośliwych komentarzy. Liczba ta przyprawia o zawrót głowy.
Schemat jest prosty, ale skuteczny. Haker zostawia komentarz, proponując usprawnienie kodu. Dołącza link do archiwum, rzekomo zawierającego rozwiązanie. Problem w tym, że po otwarciu takiego pliku, na komputerze ofiary instaluje się Lumma Stealer.
Lumma Stealer nie można zignorować
Lumma Stealer to nie byle jaki wirus, a kombajn do wykradania danych. Hasła, historia przeglądania, dane kart kredytowych, informacje o portfelach kryptowalut – nic nie jest bezpieczne. Program potrafi nawet przeszukiwać pliki tekstowe w poszukiwaniu kluczy prywatnych.
GitHub nie siedzi z założonymi rękami – firma aktywnie usuwa podejrzane komentarze. Niestety to jak gra w kotka i myszkę, a hakerzy są szybcy i pomysłowi. Zanim administratorzy zdążą zareagować na każdy jeden przypadek, złośliwy kod zdąży zainfekować kolejne komputery.
Co robić, jeśli padło się ofiarą ataku?
Przede wszystkim – nie panikować. Zaraz potem zmienić wszystkie hasła. Każde konto powinno mieć unikalne, silne hasło. Zalecane jest też korzystanie z menedżerów haseł, nie zaszkodzi także zainwestowanie w dobry program antywirusowy, jeżeli z jakiegoś powodu uznamy, że Microsoft Defender nie jest wystarczający dla naszych potrzeb.
Dla społeczności programistycznej to sygnał alarmowy. Konieczne może być wypracowanie nowych nawyków weryfikacji kodu z zewnętrznych źródeł. Bo choć spora część użytkowników może być na tego typu ataki odporna, nie ma wątpliwości, że część dała się nabrać. Może warto dokładniej sprawdzać historię użytkowników proponujących zmiany? Albo analizować kod w izolowanym środowisku przed włączeniem go do głównego projektu? Jeżeli do tej pory ktoś nie stosował takich zabezpieczających praktyk – czas najwyższy.
Źródło: Bitdefender. Zdjęcie otwierające: lilik ferri yanto / Shutterstock
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.