GitHub, 26 yazılım projesini enfekte eden ‘Ahtapot’ kötü amaçlı yazılımından nasıl kurtuldu.

Geliştiricilerin genellikle sıfırdan oluşturmak yerine kodu paylaştıkları popüler yazılım deposu GitHub organizasyonunun arkasındaki şirket, bu hafta saldırganların kötü amaçlı yazılım dağıtmak için sitenin açık kaynak niteliğinden yararlanmaya çalıştığını açıkladı. Bir bilgisayar korsanlığı aracı, yazılım projeleri yoluyla yayılmak üzere tasarlandığı tespit edildikten sonra, bilgisayar korsanlarına yazılıma sürekli erişim sağlayabilecek bir “arka kapı” bıraktığı tespit edildi

Bilgisayar korsanları, açık kaynaklı yazılımlara sızarak, kendilerine daha sonra kurumsal uygulamalara veya web sitelerine dahil edilecek bir kod dayanağı istismarı yapabildiği söylenmekte. Açık kaynaklı web siteleri, teknoloji şirketlerinin kendi yazılımlarını oluşturmak için güvenliği aşılabilen araçları benimseyeceğini umarak bilgisayar korsanları için değerli hedefler sunmaya devam ediyor. (GitHub sitesinin on milyonlarca kullanıcısı olduğunu iddia ediliyor)

Bu durumda, 26 farklı GitHub projesine yayılan kötü amaçlı kod, açık kaynak tedarik zinciri tavizlerinin potansiyel olarak sinsi bir şekilde zafiyet yaratabileceği bir örneği olduğu ortaya çıkmakta. Fake Ahtapot Tarayıcı, kötü amaçlı yazılımdan veri toplamak için kullanılabilecek bir uzaktan erişim hackleme aracı konuşlandırdı. Şirket, Apache NetBeans adlı popüler bir yazılımı kullanan projeler aracılığıyla yayıldığını söyledi. Perşembe günkü bir blog yazısında GitHub güvenlik araştırmacısı Alvaro Muñoz, “Çoğu durumda temel bir saldırgan hedefi olan erişimin artması için büyük bir potansiyel var. Kodu katılımsız bırakmak bir seçenek değildi, çünkü erişim diğer projelere ve üretim ortamlarına saldırganlar sağlayabilir. Bağımsız bir araştırmacı tarafından devredildikten sonra Muñoz ve ekibi, kodu saptamak ve virüslü depolardan çıkarmak için zahmetli bir görev üstlendiler.

Güvenlik görevlilerinin veri havuzlarının sahipleriyle iletişim kurma ve onlara dijital depolarını temizlemelerini söyleme planı kötü amaçlı yazılımı içermek için yeterli değildi. Enfekte ettiği farklı dosyaları görmek için kodu incelemek zorunda kaldılar, sonra yayılmasını nasıl durduracaklarını anladılar. Octopus Scanner’ın arkasında kimin olduğu veya neyin peşinde olduğu şu an belli değil. Ama Muñoz’a geri dönmeyeceğini umduğu bir baş ağrısı verdi. “Yapım süreçlerine bulaşmak kesinlikle yeni bir fikir olmasa da, vahşi doğada aktif olarak konuşlandırıldığını ve kullanıldığını görmek kesinlikle rahatsız edici bir trend” dedi.

Başka bir örnekte, geçen yıl yayınlanan popüler Webmin sistem yapılandırma aracının bir sürümü, programa aşina birinin yararlanabileceği bir “arka kapı” içeriyordu. Siber güvenlik şirketi Trend Micro’da kıdemli bir araştırmacı olan Federico Maggi, GitHub enfeksiyonlarının açık kaynaklı yazılım kütüphanelerinin bilgisayar korsanlarına verebileceği erişimi hatırlattığını söyledi. Maggi geçtiğimiz günlerde bir fabrikadaki cihazlara kötü amaçlı yazılım dağıtmak için farklı bir yazılım kütüphanesinden ödün vermenin nasıl kullanılabileceğini gösterdi. “Bu taktik çok güçlü çünkü birçok sisteme dolaylı erişim sağlıyor.” Maggi Cuma günü bir e-postada söyledi. “Kötü amaçlı bir açık kaynak kitaplığı eklediğinizde, zincire dahil olanlarla oluşturduğunuz her şey bu kötü amaçlı kodu çalıştırır.”

Kaynak

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!