Хакеры добывали криптовалюту на серверах GitHub

333

Атаки были впервые обнаружены французским инженером-программистом в ноябре, что команда разработчиков платформы подтвердила The Record на прошлой неделе по электронной почте.

Атака использовала функцию GitHub под названием GitHub Actions, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, запускаемые определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники должны форкнуть существующий репозиторий, добавить вредоносный элемент GitHub Actions к исходному коду, а затем отправить Pull Request в исходный репозиторий, чтобы объединить код обратно в исходный, пишет The Record.

Первоначальный владелец проекта не должен был одобрять вредоносный запрос на слияние, потому что сразу после его подачи системы GitHub считывают код злоумышленника и запускают виртуальную машину, которая загружает и запускает программное обеспечение для крипто-майнинга, как сказал голландский инженер по безопасности Джастин Пердок. Он добавил, что «злоумышленники раскручивают до 100 криптомайнеров с помощью одной атаки, создавая огромные вычислительные нагрузки для инфраструктуры GitHub».

Программное обеспечение для майнинга, согласно снимкам экрана, опубликованным The Record, включало SRBMiner, программное обеспечение для майнинга нескольких криптовалют с использованием простого в покупке потребительского оборудования, а именно графических процессоров.

В любом случае, похоже, что злоумышленники не стремились каким-либо образом повредить репозитории, а только чтобы получить бесплатные монеты с помощью серверов GitHub, говорится в отчете.

Предыдущая статьяXRP достиг двухмесячного ценового максимума
Следующая статьяПротокол кредитования Liquity запускается в сети ETH
В бывшем - банковский сотрудник, отвечающий за инвестиционную стратегию. На данный момент - интересуюсь блокчейн технологиями и финтех сектором. Торгую на фондовом рынке и на криптовалютной бирже Binance.

1 КОММЕНТАРИЙ

  1. […] Атаки были впервые обнаружены французским инженером-программистом в ноябре, что команда разработчиков платформы подтвердила The Record на прошлой неделе по электронной почте. Атака использовала функцию GitHub под названием GitHub Actions, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, запускаемые определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники должны форкнуть существующий репозиторий, добавить вредоносный элемент GitHub Actions к исходному коду, а затем отправить Pull Request в исходный репозиторий, чтобы объединить код обратно в исходный, пишет The Record. Первоначальный владелец проекта не должен был одобрять вредоносный запрос на слияние, потому что сразу после его подачи системы GitHub считывают код злоумышленника и запускают виртуальную машину, которая загружает и запускает программное обеспечение для крипто-майнинга, как сказал голландский инженер по безопасности Джастин Пердок. Он добавил, что «злоумышленники раскручивают до 100 криптомайнеров с помощью одной атаки, создавая огромные вычислительные нагрузки для инфраструктуры GitHub». Программное обеспечение для майнинга, согласно снимкам экрана, опубликованным The Record, включало SRBMiner, программное обеспечение для майнинга нескольких криптовалют с использованием простого в покупке потребительского оборудования, а именно графических процессоров. В любом случае, похоже, что злоумышленники не стремились каким-либо образом повредить репозитории, а только чтобы получить бесплатные монеты с помощью серверов GitHub, говорится в отчете. Источник: acryptoinvest.news […]

комментарии закрыты.