ασφάλεια

Οι χάκερ στοχεύουν την υποδομή διακομιστή Github για την εξόρυξη κρυπτονομισμάτων

29038d8afffde651d8246e15a5d86aeb Οι χάκερ στοχεύουν την υποδομή διακομιστή Github για την εξόρυξη κρυπτονομισμάτων 1

Οι χάκερ στοχεύουν την υποδομή διακομιστή Github για την εξόρυξη κρυπτονομισμάτων

Οι λύσεις Github εξετάζονται μετά από μια συλλογή εγγραφών επίθεσης σε σχέση με τις εγκαταστάσεις της, εκτελώντας μη εγκεκριμένες εφαρμογές εξόρυξης κρυπτογράφησης. Οι εγκληματίες του κυβερνοχώρου πιθανώς χρησιμοποίησαν κάποιες ατέλειες προστασίας που θα μπορούσαν να έχουν χρησιμοποιηθεί για να εξορύξουν παράνομα κρυπτογράφηση.

Επιθέσεις Εκμεταλλευτείτε "Github Actions"

Σύμφωνα με το The Record, ένας Ολλανδός σχεδιαστής προστασίας, Justin Perdok, εντόπισε έναν κυβερνοεπιτιθέμενο που στοχεύει βάσεις δεδομένων που ανήκουν στο Github. Οι επιθέσεις στην πραγματικότητα έχουν συμβεί λαμβάνοντας υπόψη ότι τον Νοέμβριο του 2020, δήλωσε το ρεκόρ.

Ο Πέρκοκ ανέφερε ότι η συλλογή επιθέσεων "κακοποίησε μια λειτουργία Github που ονομάζεται Github Actions", η οποία επιτρέπει σε άτομα να εκτελούν άμεσα λειτουργίες και επίσης εργασίες ακριβώς όταν συμβαίνει μια περίσταση λεπτομέρειας και μετά πυροβολείται στις βάσεις δεδομένων.

Τούτου λεχθέντος, τα αστέρια κινδύνου αξιοποιούν στο έπακρο τις βάσεις δεδομένων όπου το Github Actions καθιστά δυνατή αυτήν τη στιγμή. Το Record έδωσε πληροφορίες για το πώς συμβαίνει η επίθεση:

Η επίθεση συνεπάγεται τη διαμόρφωση μιας γνήσιας βάσης δεδομένων, συμπεριλαμβανομένων των επιβλαβών ενεργειών GitHub στον αρχικό κώδικα, και στη συνέχεια την υποβολή ενός αιτήματος τραβήγματος με την αρχική βάση δεδομένων, προκειμένου να συνδυαστεί ο κώδικας πίσω στο αρχικό.

Ωστόσο, ο σχεδιαστής ξεκαθάρισε ότι ο επιτιθέμενος απλώς απαιτεί να φορτώσει το "Pull Request" για να απελευθερώσει τις επιβλαβείς λειτουργίες. Μόλις συσκευαστεί, τα συστήματα του Github σίγουρα θα διαγραφούν, καθώς σίγουρα θα ελέγξει τον κώδικα του επιτιθέμενου και στη συνέχεια κατεβάστε και εγκαταστήστε ένα πρόγραμμα λογισμικού εξόρυξης κρυπτογράφησης αμέσως.

100 εφαρμογές εξόρυξης κρυπτογράφησης που αναπτύσσονται σε μία μεμονωμένη επίθεση

Αλλά το επιβλαβές έργο φαίνεται να είναι αποτελεσματικό από την ιδέα, καθώς ο Perdok ενημέρωσε το The Reported ότι εντόπισε επί του παρόντος χάκερς που απελευθέρωσαν σχεδόν 100 εφαρμογές εξόρυξης κρυπτογράφησης - όπως η Srbminer - σε μια απόμερη επίθεση για να εξορύξουν πολλά κρυπτονομίσματα.

Ωστόσο, η επίθεση φαίνεται να μην παρουσιάζει κίνδυνο για τις εργασίες των ατόμων στο σύστημα.

Ο Github συζήτησε επί του παρόντος το ζήτημα, ισχυριζόμενος ότι έχουν επίγνωση της ανησυχίας και επίσης "διερευνούν ενεργά". Ωστόσο, ο Περόκ ανέφερε ότι ο Github του έδωσε την ίδια παρατήρηση το 2015 όταν ανέφερε το ελάττωμα.

   

Κάθε έμπορος που διαπραγματεύεται κρυπτογράφηση στο Binance exchange θέλει να μάθει για την επερχόμενη άντληση της αξίας των κερμάτων, προκειμένου να αποφέρει τεράστια κέρδη σε σύντομο χρονικό διάστημα.

Αυτό το άρθρο περιέχει λεπτομερείς οδηγίες για το πώς να μάθετε πότε και ποιο νόμισμα θα συμμετάσχει στο επόμενο "Pump". Κάθε μέρα, η κοινότητα στο κανάλι Telegram Crypto Pump Signals for Binance δημοσιεύει 1-2 δωρεάν σήματα για το επερχόμενο "Pump" και αναφορές για επιτυχημένα "Pumps" που έχουν ολοκληρωθεί με επιτυχία από τους διοργανωτές της κοινότητας VIP.

Αυτά τα σήματα συναλλαγών βοηθούν να κερδίσουν κέρδος 12% έως 48% σε λίγες μόνο ώρες μετά την αγορά των κερμάτων που δημοσιεύθηκαν στο κανάλι Telegram "Crypto Pump Signals for BinanceΚάνετε ήδη κέρδος χρησιμοποιώντας αυτά τα σήματα συναλλαγών; Εάν όχι, δοκιμάστε το! Καλή τύχη και τεράστια κέρδη!

Τζον Λέσλεϊ

Ο John Lesley είναι ένας έμπειρος έμπορος που ειδικεύεται στην τεχνική ανάλυση και πρόβλεψη της αγοράς κρυπτογράφησης. Έχει πάνω από 10 χρόνια εμπειρίας με ένα ευρύ φάσμα αγορών και περιουσιακών στοιχείων - νομισμάτων, δεικτών και εμπορευμάτων. Ο John είναι συγγραφέας δημοφιλών θεμάτων σε μεγάλα φόρουμ με εκατομμύρια προβολές και εργάζεται ως αναλυτής και επαγγελματίας έμπορος και για τους δύο πελάτες και ο ίδιος.

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *