Napatunayan ng GitHub na 3,800 mga panloob na repository ang tinapay sa pamamagitan ng napanis na VS Code plugin

iconKuCoinFlash
I-share
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconSummary

expand icon
Napatunayan ng GitHub na na-stole ang 3800 mga internal na repository sa pamamagitan ng isang poisoned VS Code plugin, na may on-chain data na nag-uudyok ng mga altcoin na dapat pag-aralan habang tumataas ang mga alalahanin tungkol sa seguridad. Gumamit ang mga attacker ng isang masasamang bersyon ng Nx Console na in-upload noong Mayo 18, at nanakaw ng mga kredensyal at sensitibong data. Tinanggal ang plugin sa loob ng 11 minuto, ngunit ang ilang mga empleyado ng GitHub ay naka-download na nito. Ang mga timbangan ng seguridad ay nag-rotate ng mga key at nag-aanalisa ng mga log. Ang paglabas ay nagpapakita ng pangangailangan para sa mas mahigpit na mga kontrol, lalo na habang tumatanggap ng pagkilala ang mga altcoin na dapat pag-aralan sa merkado.

Ayon sa ME News, noong Mayo 20 (UTC+8), ayon sa pagmamasid ng Beating, ang opisyal na GitHub ay naglabas ng pahayag sa pagsisiyasat sa kaligtasan, kung saan tiniyak na dahil sa pagkaka-infected ng isang kagamitan ng empleyado ng isang naiintindihang VS Code extension, ay naranasan nito ang hindi awtorisadong pag-access sa loob na code repository. Sinasabing ng mga hacker na nakapack na nila ang pagkakawala ng higit sa 3,800 na loob na repository ng GitHub, at tinanggap ng opisyal na ito ay sumasalamin sa kanilang kasalukuyang pagsisiyasat. Ang masasamang extension ay ang kilalang Nx Console (bersyon 18.95.0), na naka-upload nang pansamantala sa Microsoft Visual Studio Code Marketplace noong Mayo 18. Nakakuha ang mga hacker ng pahintulot sa pagpapalabas sa pamamagitan ng pagkakawala ng Token ng contributor, at isinampa ang masasamang bersyon na may credential stealer sa marketplace. Bagaman natuklasan at tinanggal ng koponan ng Nx ang bersyon na ito sa loob ng 11 minuto, mayroon pa ring mga empleyado ng GitHub na nag-download at nasakop sa panahong iyon. Ang masasamang payload ay awtomatikong binabasa ang Git credentials, VS Code extension storage, AWS keys, at sensitibong data ng 1Password sa background. Ang mga credential na ito ay nagbigay-daan sa mga panlabas na hacker na i-bypass ang mga seguridad sa perimetro at direktang i-pack ang pagkakawala ng mga loob na code repository ng GitHub. Sinabi ng GitHub na natuklasan at kinontrol nila ang paglabas sa kagamitan noong Mayo 19. Upang mabawasan ang panganib, inilipat ng seguridad team ang lahat ng mahahalagang key noong kahapon at gabi, at pinuna ang mga mataas na halagang credential. Kasalukuyang patuloy na sinusuri ng koponan ang mga log at sinusubaybayan ang mga susunod na gawain, at ang buong ulat ay ipapahayag pagkatapos matapos ang pagsisiyasat. (Pinagmulan: BlockBeats)

Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito. Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.