공급망 공격으로 피해를 입은 GitHub 리포지토리
취약점이 만연한 디지털 환경에서 최근 당황스러운 현상이 나타나고 있습니다. 수많은 소프트웨어 프로젝트의 기반이 되는 GitHub 리포지토리가 교묘한 공급망 공격으로 인해 수많은 소프트웨어 프로젝트의 기반이 되는 리포지토리가 피해를 입었습니다. 잘 계획된 이 GitHub 리포지토리에 대한 공급망 공격에서 발견된 2023년 7월에서 발견된 이 계획된 공급망 공격에는 GitHub 계정 해킹과 Dependabot 기여로 위장한 유해 코드의 은밀한 도입이 포함되었습니다.
이러한 위험의 복잡성에 대해 자세히 살펴보면서 Java 라이브러리 종속성을 강화하는 방법을 제공하는 TuxCare의 관련 제품에 대해 언급하겠습니다.
깃허브 리포지토리의 공급망 공격 공개
공급망 공격과 유사한 이 사악한 활동은 공급망 공격은 사이버 보안 연구자들이 수백 개의 공개 및 비공개 리포지토리에서 비정상적인 커밋을 발견하면서 시작되었습니다. 이 커밋은 실제 Dependabot 기여인 것처럼 가장하여 의심하지 않는 개발자들을 속였습니다. 언제 GitHub 프로젝트에서 악의적인 디펜다봇을 방어하려면을 방어할 때는 다음 사항을 인식하는 것이 중요합니다. GitHub 보안 위험 및 공급망 취약성특히 최근 악성 디펜다봇과 관련된 사건에 비추어 볼 때 더욱 그렇습니다.
Dependabot은 신뢰할 수 있는 GitHub 에코시스템 도구로, 프로젝트에서 취약한 종속성을 선별하는 데 중요한 역할을 합니다. 이러한 종속성을 업데이트하기 위해 자동으로 풀 리퀘스트를 생성하여 프로젝트 보안과 안정성을 보장합니다.
악의적 의도
하지만 이 사악한 캠페인의 가해자들은 다른 계획을 가지고 있었습니다. 그들의 목표는 개발자로부터 민감한 정보, 특히 비밀번호를 훔치는 것이었습니다. 이 악성 멀웨어는 GitHub 프로젝트 비밀을 가짜 명령 및 제어 서버로 몰래 전송했습니다. 동시에 표적이 된 리포지토리의 기존 JavaScript 파일을 변경하여 웹 양식 비밀번호 탈취기에 악성 코드를 삽입했습니다. 이 코드는 의심하지 않는 사용자가 입력한 비밀번호를 캡처하기 위해 대기하고 있었습니다.
침투 및 사칭
공격은 개인 GitHub 액세스 토큰을 획득하는 것으로 시작되었는데, 이는 눈에 띄지 않는 움직임이었습니다. 이 토큰을 손에 넣은 위협 행위자는 자동화된 스크립트를 사용하여 "fix"라는 용어가 포함된 커밋 메시지를 생성했으며, 이는 사용자 계정 "dependabot[bot]"을 암시합니다. 이러한 위조된 토큰은 리포지토리에 악성 코드를 주입하는 입구 역할을 하며 공격자들의 치밀한 전략의 시작을 알렸습니다.
비밀 탈출
"hook.yml"이라는 GitHub 작업 파일을 도입하여 프로젝트 비밀을 검색하는 데 도움이 되었습니다. 코드가 영향을 받은 리포지토리에 푸시될 때마다 이 파일은 새로운 절차를 시작했습니다. 이 접근 방식은 적대적인 명령 및 제어 서버에 보이지 않게 비밀을 노출시켰습니다.
비밀번호 도용
반면 비밀번호 탈취 컴포넌트는 난독화된 자바스크립트를 몰래 자바스크립트(.js) 파일에 은밀하게 삽입한 다음 원격 스크립트를 검색했습니다. 이 원격 스크립트는 양식 제출을 모니터링하여 사용자가 '비밀번호' 입력 필드에 비밀번호를 입력할 때마다 비밀번호를 수집했습니다.
이 공격의 범위가 매우 광범위하기 때문에 매우 위험합니다. 손상된 토큰 중 상당수가 공개 및 비공개 GitHub 리포지토리에 대한 액세스 권한을 부여하여 GitHub 리포지토리에 광범위한 영향을 미쳤습니다. Dependabot 관련 위협을 식별하고 완화하는 것은 을 식별하고 완화하는 것은 잠재적인 공격으로부터 GitHub 리포지토리를 보호하는 데 필수적입니다.
토큰 도난의 미스터리
광범위한 조사에도 불구하고 공격자가 이러한 토큰을 훔친 구체적인 기술은 여전히 미스터리로 남아 있습니다. 한 가지 가능한 설명은 악성 패키지를 통해 전송된 것으로 추정되는 멀웨어 감염으로 인해 개발자의 컴퓨터에 로컬로 저장된 개인 액세스 토큰(PAT)이 유출되었다는 것입니다. 특히 PAT는 2단계 인증(2FA)이 필요 없이 GitHub에 액세스할 수 있게 해줍니다.
놀랍게도 피해자의 대다수가 인도네시아 출신으로, 이 인구를 겨냥한 표적 공격이 이루어졌음을 시사합니다. 하지만 공격의 수법은 아직 밝혀지지 않았습니다. 공급망 공격 후 GitHub 리포지토리 보안 강화 을 방지하는 것이 가장 중요합니다.
더 넓은 시야
이 이벤트는 오픈소스 생태계를 불안정하게 만들려는 위협 행위자들의 지속적인 노력을 오픈 소스 생태계를 소프트웨어 공급망을 손상시키려는 위협 행위자들의 지속적인 노력을 강조합니다. 이와 관련하여 npm과 PyPI를 표적으로 하는 데이터 유출 캠페인이 발견되었습니다. 이 캠페인은 가짜 소프트웨어를 사용하여 민감한 컴퓨터 데이터를 수집하여 원격 서버로 전송합니다. 이러한 사건은 오픈소스 커뮤니티 내에서 강력한 보안 절차의 중요성을 강조합니다.
턱스케어의 자바 보안 체인: 접선 솔루션
혁신적인 제품입니다, Java 보안 체인는 취약성 테스트를 철저히 거친 엄선된 Java 라이브러리 리포지토리를 제공합니다. 알려진 취약점에 대한 수정 사항을 제공하여 신뢰할 수 있는 종속성 리포지토리를 확보할 수 있습니다. 소프트웨어 업계가 공급망의 어려움에 직면함에 따라 Java Secure Chain과 같은 솔루션은 Java 라이브러리 종속성의 잠재적 취약성에 대한 보호 기능을 제공합니다.
결론
마지막으로, 악의적인 Dependabot 사칭에 의한 GitHub 리포지토리 침투는 디지털 영역에서 증가하는 위협에 대한 예리한 경고 역할을 합니다. 공급망 공격은 소프트웨어 개발 업계에서 계속해서 문제가 되고 있습니다. 이러한 도전에 직면하면서 보안 솔루션 구현 을 구현하면 방어를 강화하여 모두에게 더 안전하고 탄력적인 소프트웨어 환경을 제공할 수 있습니다.
경계와 사전 예방적 보안 조치는 끊임없이 변화하는 디지털 에코시스템에서 가장 강력한 지원군입니다. 살펴보기 공급망 보호를 위한 모범 사례 살펴보기 에서 공급망 보호를 위한 모범 사례를 살펴보고 새로운 위협으로부터 프로젝트를 선제적으로 보호하세요.
항상 존재하는 공급망 위협으로부터 우리의 디지털 노력을 보호하기 위해 주의를 기울이고 함께 노력합시다.
이 글의 출처에는 다음 기사가 포함됩니다. 삐걱거리는 컴퓨터 과 해커 뉴스.