黑客利用虚假CircleCI 通知入侵GitHub 账号

admin 2022年9月27日09:08:26评论36 views字数 1087阅读3分37秒阅读模式

黑客利用虚假CircleCI 通知入侵GitHub 账号 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


摘要

GitHub 发布安全公告,详述了一起正在进行的钓鱼攻击活动正在通过假冒 CircleCI DevOps 平台攻击其用户,窃取用户凭据和双因素认证码。

GitHub 表示在2022年9月16日知道了这起攻击活动,并表示该攻击影响了“很多受害者组织机构”。该欺诈信息通知用户称他们的CircleCI 会话已过期,应当点击某链接使用GitHub 凭据登录。

另外一份虚假邮件提示用户,点击内嵌链接登录到GitHub 账户接受新的使用条款和隐私策略。用户如照做,则被重定向至看似像GitHub登录页面的页面,从而导致输入的凭据被盗取和提取,以及TOTP码实时发送给攻击者,从而导致双因素认证机制遭绕过。

GitHub指出,“受硬件安全密钥保护的账户不受供给影响。”

攻击者获得对用户账户的越权访问权限后可创建GitHub 个人访问令牌、授权OAuth应用程序或者增加SSH密钥,以便在密码更改后仍然可以维护访问权限。攻击者还会下载私有仓库内容,甚至创建并增加新的GitHub账户,前提是受陷账户拥有组织机构的管理权限。

GitHub指出已经采取措施,为受影响用户重置密码并删除恶意增加的凭据,同时通知受影响用户并暂停受攻击者控制的账户。不过GitHub 并未披露攻击的影响范围。

就在五个多月前,GitHub遭受高针对性攻击,导致由Heroku和Travis CI维护的第三方OAuth 用户令牌被滥用于下载私有仓库。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

这个GitHub Pages 漏洞为研究员获得4000美元奖金
多名微软员工在GitHub 上不慎泄露公司的内部登录凭据
数千个恶意仓库克隆传播恶意软件,GitHub正在调查
通过欺骗GitHub commit元数据发动供应链攻击
和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN



原文链接

https://thehackernews.com/2022/09/hackers-using-fake-circleci.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




黑客利用虚假CircleCI 通知入侵GitHub 账号
黑客利用虚假CircleCI 通知入侵GitHub 账号

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   黑客利用虚假CircleCI 通知入侵GitHub 账号 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):黑客利用虚假CircleCI 通知入侵GitHub 账号

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月27日09:08:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用虚假CircleCI 通知入侵GitHub 账号http://cn-sec.com/archives/1317844.html

发表评论

匿名网友 填写信息