Site icon Kiber.ba

Hakeri napadaju korisnike GitHub-a s novim sofisticiranim alatom

Hakeri napadaju korisnike GitHub-a s novim sofisticiranim alatom-Kiber.ba

Hakeri napadaju korisnike GitHub-a s novim sofisticiranim alatom-Kiber.ba

GoIssue je novi sofisticirani phishing alat koji cilja na GitHub korisnike. To predstavlja značajnu prijetnju programerima i organizacijama širom svijeta.

Istraživači kibernetičke sigurnosti u SlashNextu otkrili su ovaj alat, koji napadačima omogućava da izvuku adrese e-pošte iz javnih GitHub profila i pokrenu velike phishing kampanje.

GoIssue predstavlja opasnu evoluciju u ciljanim phishing napadima, koji se proteže dalje od pojedinačnih programera i ugrožava čitave organizacije. Alat sistematski prikuplja adrese e-pošte s GitHub profila koristeći automatizirane procese i GitHub tokene, prikupljajući podatke na osnovu različitih kriterija kao što su članstvo u organizaciji i liste promatrača zvijezda.

SlashNext je primijetio da GoIssue, po cijeni od 700 USD za prilagođenu izradu ili 3000 USD za pristup potpunom izvornom kodu, kombinuje mogućnosti masovne e-pošte sa sofisticiranim funkcijama prikupljanja podataka. Omogućava napadačima da zaobiđu filtere za neželjenu poštu i ciljaju određene zajednice programera dok štite svoj identitet putem proxy mreža.

Oglas za Goissue (Izvor – SlashNext)

Početni lanac napada

Tipičan GoIssue napad počinje prikupljanjem adresa e-pošte, nakon čega slijede masovne phishing kampanje koje koriste lažne GitHub e-poruke sa obavještenjima.

Ove poruke mogu dovesti žrtve do stranica za krađu identiteta koje su dizajnirane da kradu kredencijale za prijavu, preuzimanja malicioznog softvera ili lažne upute za autorizaciju OAuth aplikacija koje napadačima odobravaju pristup privatnim spremištima i podacima.

Alarmantno, GoIssue je povezan s kampanjom iznuđivanja GitLokera, koja je odgovorna za tekuće napade koristeći GitHub obavijesti za guranje malicioznih OAuth aplikacija . Veza između njih sugerira da bi GoIssue mogao biti proširenje ili evoluirana verzija GitLoker kampanje.

Implikacije uspješnih GoIssue napada su dalekosežne. Oni mogu dovesti do krađe izvornog koda, napada na lanac nabavke i proboja korporativne mreže kroz narušene kredencijale programera. Za CISO i sigurnosne timove, ova pojava naglašava kako su razvojne platforme postale sigurnosna bojna polja.

Kako bi se zaštitili od takvih napada, korisnici GitHub-a bi trebali usvojiti najbolje online sigurnosne prakse , uključujući jaku higijenu lozinki, omogućavanje dvofaktorske autentikacije, oprez kod phishing poruka e-pošte i redovno pregledavanje dozvola za OAuth aplikacije.

Organizacijama se savjetuje da koriste pouzdana sigurnosna rješenja sa zaštitom od krađe identiteta i sprovode redovnu obuku o sigurnosti informacija za zaposlene, uključujući programere.

Kako okruženje prijetnji nastavlja da se razvija, ključno je za programere i organizacije da ostanu na oprezu i implementiraju robusne sigurnosne mjere kako bi zaštitili svoje GitHub račune i osjetljive podatke od sofisticiranih alata za krađu identiteta kao što je GoIssue.

Izvor: CyberSecurityNews

Exit mobile version