BRIEFLY.
GitHub атакував шкідливий код Megalodon
1 хв читання
Briefly Editorial Team

GitHub атакував шкідливий код Megalodon

Коротко (TL;DR)

  • GitHub атакував Megalodon
  • Понад 5500 репозиторіїв заражено
  • Крадіж облікових даних та конфіденційних відомостей

Чому це важливо

Регулярні зломи GitHub ставлять під загрозу безпеку кожної компанії, яка має на платформі навіть закриті репозиторії.

Технічні деталі

18 травня шкідливий код Megalodon атакував платформу GitHub для розробки, внісши шкідливі коміти до понад 5500 репозиторіїв.

Опис шкідливого коду

Основна функція шкідливого коду — крадіж облікових даних CI/CD. Якщо власник репозиторію включає коміт до проекту, шкідливий код виконується на серверах CI/CD і поширюється далі.

Можливості Megalodon

Шкідливий код краде інші облікові дані: секретні ключі AWS, токени Google Cloud; запитує метадані екземплярів AWS, Google Cloud Platform і Azure, зчитує закриті ключі SSH, конфігурації Docker і Kubernetes, токени Vault, облікові дані Terraform, а також здійснює сканування вихідного коду на наявність інших закритих даних за допомогою більш ніж 30 регулярних виразів.

Виявлення Megalodon

Megalodon було виявлено всередині відкритої платформи Tiledesk для онлайн-чатів і чат-ботів. Шкідливому коду не потрібно було зламувати npm-акаунт проекту — досить було заразити проект на GitHub.

Наслідки атаки

Регулярні зломи GitHub ставлять під загрозу безпеку кожної компанії, яка має на платформі навіть закриті репозиторії. Шкідливі коди продовжують потрапляти на сервери, і поки що їх не вдається зупинити.