ពួក Hacker កំពុងប្រើមតិយោបល់របស់ GitHub និង GitLab ដែលមិនបានផ្សព្វផ្សាយដើម្បីបង្កើតតំណភ្ជាប់បន្លំដែលហាក់ដូចជាបានមកពីគម្រោងកម្មវិធីប្រភពបើកចំហស្របច្បាប់ (OSS) ។
ល្បិចដ៏ឆ្លាតវៃដែលត្រូវបានពិពណ៌នាដំបូងដោយ Sergei Frankoff នៃ Open Analysis កាលពីខែមុន អនុញ្ញាតឱ្យនរណាម្នាក់ធ្វើ ក្លែងបន្លំឃ្លាំងណាមួយដែលពួកគេចង់បាន ដោយគ្មានម្ចាស់ឃ្លាំងដឹងអំពីវា។ ហើយបើទោះជាម្ចាស់ដឹងរឿងនេះក៏ដោយ ក៏ពួកគេមិនអាចធ្វើអ្វីដើម្បីបញ្ឈប់វាបានដែរ។
ករណីនៅក្នុងចំណុច: ពួក Hacker មាន បានបំពានវិធីសាស្រ្តនេះរួចហើយ ដើម្បីចែកចាយ Redline Stealer Trojanដោយប្រើតំណភ្ជាប់ដែលភ្ជាប់ជាមួយ GitHub-hosted repos របស់ Microsoft "vcpkg" និង "STL" នេះបើយោងតាម McAfee ។ Frankoff ដោយឯករាជ្យបានរកឃើញករណីជាច្រើនទៀតដែលពាក់ព័ន្ធនឹងកម្មវិធីផ្ទុកដូចគ្នាដែលបានប្រើនៅក្នុងយុទ្ធនាការនោះ ហើយ Bleeping Computer បានរកឃើញ repo ដែលរងផលប៉ះពាល់បន្ថែម "httprouter" ។
នេះបើតាម Bleeping Computerបញ្ហានេះប៉ះពាល់ដល់ទាំង GitHub ដែលជាវេទិកាមួយដែលមានអ្នកប្រើប្រាស់ចុះឈ្មោះច្រើនជាង 100 លាននាក់ និងដៃគូប្រកួតប្រជែងជិតបំផុតរបស់ខ្លួនគឺ GitLab ដែលមានអ្នកប្រើប្រាស់ច្រើនជាង 30 លាននាក់។
មិនអាចរកឃើញ មិនអាចបញ្ឈប់បាន តំណភ្ជាប់បន្លំគួរឱ្យជឿ
គុណវិបត្តិដ៏គួរឱ្យកត់សម្គាល់នេះនៅក្នុង GitHub និង GitLab ស្ថិតនៅក្នុងលក្ខណៈដែលអាចស្រមៃបានបំផុត។
អ្នកអភិវឌ្ឍន៍ជាញឹកញាប់នឹងទុកការផ្ដល់យោបល់ ឬរាយការណ៍អំពីកំហុសដោយទុកមតិយោបល់នៅលើទំព័រគម្រោង OSS ។ ពេលខ្លះ មតិយោបល់បែបនេះនឹងពាក់ព័ន្ធនឹងឯកសារ៖ ឯកសារ រូបថតអេក្រង់ ឬប្រព័ន្ធផ្សព្វផ្សាយផ្សេងទៀត។
នៅពេលឯកសារត្រូវបង្ហោះជាផ្នែកនៃមតិយោបល់លើបណ្តាញចែកចាយខ្លឹមសាររបស់ GitHub និង GitLab (CDNs) មតិយោបល់ត្រូវបានផ្តល់ URL ដោយស្វ័យប្រវត្តិ។ URL នេះត្រូវបានភ្ជាប់យ៉ាងច្បាស់ជាមួយនឹងគម្រោងអ្វីក៏ដោយដែលមតិទាក់ទងនឹង។ ជាឧទាហរណ៍ នៅលើ GitLab ឯកសារដែលបានបង្ហោះជាមួយនឹងមតិយោបល់ទទួលបាន URL ក្នុងទម្រង់ដូចខាងក្រោម៖ https://gitlab.com/{project_group_name}/{repo_name}/uploads/{file_id}/{file_name}.
អ្វីដែលពួក Hacker បានរកឃើញគឺថា វាផ្តល់នូវការគ្របដណ្ដប់ដ៏ល្អឥតខ្ចោះសម្រាប់មេរោគរបស់ពួកគេ។ ជាឧទាហរណ៍ ពួកគេអាចបង្ហោះកម្មវិធីផ្ទុកមេរោគសម្រាប់ RedLine Stealer ទៅកាន់ Microsoft repo ហើយទទួលបានតំណមួយត្រឡប់មកវិញ។ ទោះបីជាវាផ្ទុកមេរោគក៏ដោយ សម្រាប់អ្នកមើលណាមួយ វានឹងបង្ហាញជាតំណភ្ជាប់ស្របច្បាប់ទៅកាន់ឯកសារ Microsoft repo ពិតប្រាកដ។
ប៉ុន្តែនោះមិនមែនទាំងអស់ទេ។
ប្រសិនបើអ្នកវាយប្រហារបង្ហោះមេរោគទៅកាន់ repo អ្នកនឹងគិតថាម្ចាស់ repo នោះ ឬ GitHub នឹងឃើញវា ហើយដោះស្រាយវា។
អ្វីដែលពួកគេអាចធ្វើបានគឺត្រូវបានបោះពុម្ពផ្សាយនិងបន្ទាប់មកលុបមតិយោបល់យ៉ាងឆាប់រហ័ស។ URL បន្តដំណើរការ ហើយឯកសារនៅតែផ្ទុកឡើងទៅកាន់ CDN របស់គេហទំព័រ។
ឬប្រសើរជាងនេះ៖ អ្នកវាយប្រហារមិនអាចបង្ហោះមតិយោបល់ដើម្បីចាប់ផ្តើមបានទេ។ នៅលើ GitHub និង GitLab តំណការងារត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិភ្លាមៗនៅពេលដែលឯកសារត្រូវបានបន្ថែមទៅមតិយោបល់ដែលកំពុងដំណើរការ។
សូមអរគុណចំពោះ banal quirk នេះ អ្នកវាយប្រហារអាចបង្ហោះ malware ទៅកាន់ GitHub repo ណាមួយដែលពួកគេចង់បាន ទទួលបាន link ត្រឡប់មកវិញដែលភ្ជាប់ជាមួយ repo នោះ ហើយគ្រាន់តែទុក comment នោះចោល។ ពួកគេអាចប្រើវាក្នុងការវាយប្រហារបន្លំបានដរាបណាពួកគេចង់បាន ខណៈពេលដែលម៉ាកដែលក្លែងបន្លំនឹងមិនដឹងថាតំណណាមួយត្រូវបានបង្កើតតាំងពីដំបូងឡើយ។
កុំទុកចិត្តតំណភ្ជាប់
URLs ព្យាបាទដែលភ្ជាប់ជាមួយឃ្លាំងស្របច្បាប់ផ្តល់ទំនុកចិត្តដល់ការវាយប្រហារដោយបន្លំ ហើយផ្ទុយទៅវិញ គំរាមកំហែងដល់ អាម៉ាស់ និងធ្វើឱ្យខូចភាពជឿជាក់ នៃគណបក្សក្លែងបន្លំ។
អ្វីដែលអាក្រក់ជាងនេះគឺពួកគេមិនមានការទាមទារ។ យោងតាម Bleeping Computer មិនមានការកំណត់ដែលអនុញ្ញាតឱ្យម្ចាស់គ្រប់គ្រងឯកសារភ្ជាប់ទៅនឹងគម្រោងរបស់ពួកគេទេ។ ពួកគេអាចបិទមតិយោបល់ជាបណ្ដោះអាសន្ន ដោយការពារការរាយការណ៍អំពីបញ្ហា និងសហការជាមួយសហគមន៍ ប៉ុន្តែមិនមានការជួសជុលជាអចិន្ត្រៃយ៍ទេ។
Dark Reading បានទាក់ទងទាំង GitHub និង GitLab ដើម្បីសួរថាតើពួកគេមានគម្រោងដោះស្រាយបញ្ហានេះនិងរបៀបណា។ នេះជារបៀបដែលមនុស្សម្នាក់បានឆ្លើយតប៖
"GitHub បានប្តេជ្ញាចិត្តក្នុងការស៊ើបអង្កេតបញ្ហាសុវត្ថិភាពដែលបានរាយការណ៍។ យើងបិទគណនីអ្នកប្រើប្រាស់ និងខ្លឹមសារដោយអនុលោមតាម គោលការណ៍ប្រើប្រាស់ដែលអាចទទួលយកបានរបស់ GitHubដែលហាមឃាត់ការបង្ហោះខ្លឹមសារដែលគាំទ្រដោយផ្ទាល់នូវការវាយប្រហារសកម្មខុសច្បាប់ ឬយុទ្ធនាការមេរោគដែលបង្កគ្រោះថ្នាក់បច្ចេកទេស” អ្នកតំណាង GitHub បាននិយាយនៅក្នុងអ៊ីមែលមួយ។ "យើងបន្តវិនិយោគក្នុងការធ្វើអោយប្រសើរឡើងនូវសុវត្ថិភាពរបស់ GitHub និងអ្នកប្រើប្រាស់របស់យើង ហើយកំពុងស្វែងរកវិធានការដើម្បីការពារកាន់តែប្រសើរឡើងប្រឆាំងនឹងសកម្មភាពនេះ។ យើងណែនាំអ្នកប្រើប្រាស់ឱ្យធ្វើតាមការណែនាំដែលផ្តល់ដោយអ្នកថែទាំ អំពីរបៀបទាញយកកម្មវិធីដែលត្រូវបានចេញផ្សាយជាផ្លូវការ។ អ្នកថែទាំអាចប្រើប្រាស់បាន។ ការចេញផ្សាយ GitHub ឬបញ្ចេញដំណើរការនៅក្នុងកញ្ចប់ និងការចុះបញ្ជីកម្មវិធី ដើម្បីចែកចាយកម្មវិធីដោយសុវត្ថិភាពដល់អ្នកប្រើប្រាស់របស់ពួកគេ។"
Dark Reading នឹងធ្វើបច្ចុប្បន្នភាពរឿងប្រសិនបើ GitLab ឆ្លើយតប។ ក្នុងពេលនេះ អ្នកប្រើគួរជាន់ស្រាល។
លោក Jason Soroko អនុប្រធានជាន់ខ្ពស់ផ្នែកផលិតផលនៅ Sectigo មានប្រសាសន៍ថា "អ្នកអភិវឌ្ឍន៍ដែលឃើញឈ្មោះអ្នកលក់ដែលគួរឱ្យទុកចិត្តនៅក្នុង GitHub URL ជារឿយៗនឹងជឿជាក់ថាអ្វីដែលពួកគេកំពុងចុចលើគឺមានសុវត្ថិភាព និងស្របច្បាប់" ។ “មានការអត្ថាធិប្បាយជាច្រើនអំពីរបៀបដែលធាតុ URL មិនត្រូវបានយល់ដោយអ្នកប្រើប្រាស់ ឬមិនមានអ្វីដែលត្រូវធ្វើជាមួយការជឿទុកចិត្តច្រើន។ ទោះយ៉ាងណាក៏ដោយ នេះគឺជាឧទាហរណ៍ដ៏ល្អឥតខ្ចោះដែល URLs មានសារៈសំខាន់ និងមានសមត្ថភាពបង្កើតការជឿទុកចិត្តខុស។
"អ្នកអភិវឌ្ឍន៍ត្រូវគិតឡើងវិញអំពីទំនាក់ទំនងរបស់ពួកគេចំពោះតំណភ្ជាប់ដែលភ្ជាប់ជាមួយ GitHub ឬឃ្លាំងផ្សេងទៀត ហើយវិនិយោគពេលវេលាមួយចំនួនក្នុងការត្រួតពិនិត្យ ដូចជាពួកគេអាចមានឯកសារភ្ជាប់អ៊ីមែល។"
- SEO ដែលដំណើរការដោយមាតិកា និងការចែកចាយ PR ។ ទទួលបានការពង្រីកថ្ងៃនេះ។
- PlatoData.Network Vertical Generative Ai. ផ្តល់អំណាចដល់ខ្លួនអ្នក។ ចូលប្រើទីនេះ។
- PlatoAiStream Web3 Intelligence ។ ចំណេះដឹងត្រូវបានពង្រីក។ ចូលប្រើទីនេះ។
- ផ្លាតូអេសជី។ កាបូន CleanTech, ថាមពល, បរិស្ថាន, ពន្លឺព្រះអាទិត្យ ការគ្រប់គ្រងកាកសំណល់។ ចូលប្រើទីនេះ។
- ផ្លាតូសុខភាព។ ជីវបច្ចេកវិទ្យា និង ភាពវៃឆ្លាត សាកល្បងគ្លីនិក។ ចូលប្រើទីនេះ។
- ប្រភព: https://www.darkreading.com/threat-intelligence/hackers-create-legit-phishing-links-with-ghost-github-gitlab-comments