您现在的位置是:网络安全 >>正文
攻击者可滥用 GitHub 代码空间传递恶意软件
网络安全64221人已围观
简介Security Affairs 网站披露,Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,将恶意软件发送给受害系统。安全研究人员发现 ...
Security Affairs 网站披露 ,攻击Trend Micro 安全研究人员证实攻击者可能滥用开发环境 GitHub Codespaces中某项合法功能,滥用将恶意软件发送给受害系统 。代码

安全研究人员发现 ,空间用户可通过将配置文件提交到至存储库,传递定制 GitHub 代码空间项目 ,恶意此举会为项目所有用户创建可重复的软件代码空间配置 ,每个代码空间都可在 GitHub 托管的攻击虚拟机上运行。此外,滥用代码空间支持端口转发功能,服务器租用代码允许用户从本地浏览器访问和调试运行在特定端口上的空间网络应用 。
Trend Micro 安全研究人员指出,传递开发人员可在组织内部或者直接公开分享转发端口,恶意任何知道 URL 和端口号的软件人都可以访问公共端口 ,这就意味着攻击者可滥用此功能来托管恶意内容,攻击并在其攻击中共享指向这些资源的链接 。
在帖子中,Trend Micro 表示为了验证其对威胁建模滥用情况的免费模板假设 ,在 8080 端口上运行一个基于Python 的 HTTP 服务器,转发并公开暴露了该端口 。整个过程中,很容易就发现了 URL 和没有 cookies 的认证 。
GitHub 代码空间通常使用 HTTP 转发端口,如果需要,开发人员也可以将任何端口更改为 HTTPS 。一旦开发人员将公开可见的云计算端口更新为 HTTPS,端口的可见性将自动变为私有,快速查看 VirusTotal 等威胁情报平台将显示该域没有恶意历史记录 ,如果通过该域分发,阻止下载恶意文件的可能性会大大降低 。

攻击者可通过创建一个简单脚本 ,以自动创建具有公开端口的代码空间,并使用其托管恶意内容 。香港云服务器安全专家解释称这一过程包括创建一个 Web 服务器,其中包含一个为恶意文件提供服务的开放目录,并在下载100 秒后删除 。
Trend Micro 强调 ,,攻击者可使用这样的脚本,轻松滥用 GitHub 代码空间 ,通过在其代码空间环境中公开端口来快速提供恶意内容 。
此外,建站模板由于每个代码空间都有唯一的标识符,因此关联的子域也是唯一的。这为攻击者提供了足够的空间来创建不同的打开目录实例。好消息是,模板下载研究人员设计的攻击技术尚未在野外攻击中得到应用 。
文章来源 :
https://securityaffairs.com/140932/hacking/github-codespaces-attack-technique.html?
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/311e799681.html
上一篇:2024年暗网威胁分析及发展预测
下一篇:数据发现对数据治理的重要性
相关文章
职业重塑:考虑转向网络安全
网络安全雷神情报与空间公司的Melissa Rhodes讨论了网络安全行业如何从扩大招聘工作中受益,招募那些没有典型网络背景的人。职业重塑可能会让人望而生畏。然而,由于美国许多员工对目前的工作感到自满或不满意 ...
【网络安全】
阅读更多您的密码是如何落入坏人之手的?
网络安全对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至关重要的作案工具以及可以出售的商品。知道密码后,骗子不仅可以获取您的 ...
【网络安全】
阅读更多黑客利用向日葵漏洞部署 Sliver C2 框架
网络安全The Hacker News 网站披露,AhnLab 安全应急响应中心发现某些网络攻击者正在利用向日葵中存在的安全漏洞,部署 Sliver C2 框架,以期开展后续“入侵攻击”活动。安全研究人员指出 ...
【网络安全】
阅读更多