GitHub подтвердил, что 3800 внутренних репозиториев были украдены через отравленный плагин VS Code

iconKuCoinFlash
Поделиться
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconСводка

expand icon
GitHub подтвердил, что 3800 внутренних репозиториев были украдены через зараженный плагин VS Code, при этом данные в блокчейне намекают на альткоины, за которыми стоит следить на фоне растущей обеспокоенности по поводу безопасности. Злоумышленники использовали вредоносную версию Nx Console, загруженную 18 мая, чтобы украсть учетные данные и конфиденциальную информацию. Плагин был удален в течение 11 минут, но некоторые сотрудники GitHub уже успели его скачать. Команды безопасности сменили ключи и анализируют журналы. Инцидент подчеркивает необходимость усиления контроля, особенно по мере роста популярности альткоинов, за которыми стоит следить.

Согласно новости ME, 20 мая (UTC+8), по данным мониторинга Beating, официальный сайт GitHub опубликовал уведомление о расследовании безопасности, подтвердив, что из-за заражения устройства одного из сотрудников отравленным плагином VS Code произошел несанкционированный доступ к внутренним репозиториям. Злоумышленники утверждают, что они украдли около 3800 внутренних репозиториев GitHub, и официальная сторона признала, что это утверждение согласуется с текущими результатами расследования. Злоумышленный плагин — это известное расширение Nx Console (версия v18.95.0), которое на короткое время было размещено на рынке Microsoft Visual Studio Code 18 мая. Злоумышленники получили права на публикацию, похитив токены участников, и загрузили в магазин вредоносную версию с встроенным сборщиком учетных данных. Хотя команда Nx обнаружила аномалию и удалила эту версию всего через 11 минут, некоторые сотрудники GitHub успели скачать и заразиться ею. В фоновом режиме этот вредоносный код автоматически считывает учетные данные Git хоста, хранилище расширений VS Code, ключи AWS и чувствительные данные 1Password. Эти учетные данные позволили внешним злоумышленникам обойти внешние средства защиты и напрямую украсть внутренние кодовые репозитории GitHub. GitHub заявил, что 19 мая обнаружил и локализовал это вторжение в устройство. Для снижения рисков команда безопасности срочно заменила все ключи вчера и ночью, уделив приоритетное внимание наиболее ценным учетным данным. В настоящее время команда продолжает анализировать журналы и отслеживать последующую активность; полный отчет будет опубликован после завершения расследования. (Источник: BlockBeats)

Отказ от ответственности: Информация на этой странице может быть получена от третьих лиц и не обязательно отражает взгляды или мнения KuCoin. Данный контент предоставляется исключительно в общих информационных целях, без каких-либо заверений или гарантий, а также не может быть истолкован как финансовый или инвестиционный совет. KuCoin не несет ответственности за ошибки или упущения, а также за любые результаты, полученные в результате использования этой информации. Инвестиции в цифровые активы могут быть рискованными. Пожалуйста, тщательно оценивайте риски, связанные с продуктом, и свою устойчивость к риску, исходя из собственных финансовых обстоятельств. Для получения более подробной информации, пожалуйста, ознакомьтесь с нашими Условиями использования и Уведомлением о риске.