경비

해커가 Github 서버 인프라를 대상으로 암호 화폐 채굴

29038d8afffde651d8246e15a5d86aeb 해커가 Github 서버 인프라를 대상으로 암호 화폐 채굴 1

해커가 Github 서버 인프라를 대상으로 암호 화폐 채굴

Github 솔루션은 승인되지 않은 암호화 채굴 응용 프로그램을 실행하여 시설 간의 공격에 대한 기록을 수집 한 후 검토 중입니다. 사이버 범죄자들은 ​​아마도 암호 화폐를 불법적으로 채굴하기 위해 사용되었을 수있는 일부 보호 결함을 사용했을 것입니다.

공격은 'Github 작업'을 악용합니다.

The Record에 따르면 네덜란드의 보호 디자이너 Justin Perdok은 Github에 속한 데이터베이스를 표적으로 삼는 사이버 공격자를 식별했습니다. 기록에 따르면 2020 년 XNUMX 월을 고려하면 실제로 공격이 발생했습니다.

Perdok은 공격 컬렉션이“Github Actions라는 Github 기능을 악용했다”고 언급했습니다.이 기능을 사용하면 개인이 세부적인 상황이 발생했을 때 즉시 작업과 작업을 수행하고 나중에 데이터베이스에서 촬영할 수 있습니다.

즉, 리스크 스타는 현재 Github Actions가 가능한 데이터베이스를 최대한 활용하고 있습니다. 공격이 어떻게 발생하는지에 대한 정보를 제공 한 기록 :

공격에는 유해한 GitHub 작업을 포함하여 초기 코드에 대한 정품 데이터베이스를 포크하고 나중에 코드를 초기 코드로 다시 결합하기 위해 초기 데이터베이스와 함께 풀 요청을 제출하는 것이 수반됩니다.

그러나 설계자는 공격자가 유해한 작업을 해제하기 위해 "Pull Request"를로드하기 만하면된다는 점을 분명히했습니다. 일단 포장되면 Github의 시스템은 확실히 찢어 질 것입니다. 공격자의 코드를 확실히 확인하고 나중에 암호화 채굴 소프트웨어 프로그램을 즉시 다운로드하여 설치하기 때문입니다.

한 번의 공격으로 100 개의 암호화 마이닝 앱 배포

그러나 Perdok이 The Reported에 따르면 해커가 현재 Srbminer와 같은 실질적으로 100 개의 암호 화폐 채굴 애플리케이션을 공개하는 해커를 확인하여 여러 암호 화폐를 채굴하기위한 한 번의 공격으로 유해한 프로젝트가 아이디어보다 효과적인 것으로 보입니다.

그럼에도 불구하고 공격은 시스템에서 개인의 작업에 위험을 초래하지 않는 것으로 보입니다.

Github는 현재 우려 사항을 인식하고 있으며 "적극적으로 조사 중"이라고 주장하면서이 문제를 논의했습니다. 그러나 Perdok은 Github가 2015 년에 결함을보고했을 때와 똑같은 발언을했다고 언급했습니다.

   

바이 낸스 거래소에서 암호 화폐를 거래하는 모든 거래자는 단기간에 엄청난 수익을 올릴 수 있도록 향후 코인 가치가 펌핑되는 것에 대해 알고 싶어합니다.

이 문서는 다음 "펌프"에 참여할 코인과시기를 확인하는 방법에 대한 자세한 지침이 포함되어 있습니다. 매일 Telegram 채널의 커뮤니티 Crypto Pump Signals for Binance 다가오는 "Pump"에 대한 1-2 개의 무료 신호를 게시하고 VIP 커뮤니티의 주최자가 성공적으로 완료 한 성공적인 "Pumps"에 대한 보고서를 게시합니다.

이러한 거래 신호는 텔레 그램 채널에 게시 된 코인을 구매 한 후 단 몇 시간 만에 12 %에서 48 %의 수익을 올리는 데 도움이됩니다. "Crypto Pump Signals for Binance". 당신은 이미 이러한 거래 신호를 사용하여 이익을 얻고 있습니까? 그렇지 않다면 시도하십시오! 행운과 엄청난 이익!

존 레슬리

John Lesley는 암호 화폐 시장의 기술적 분석 및 예측을 전문으로하는 숙련 된 거래자입니다. 그는 통화, 지수, 상품 등 다양한 시장과 자산에 대해 10 년 이상의 경험을 쌓았습니다. John은 주요 포럼에서 수백만의 견해를 가진 인기 주제의 저자이며 고객과 고객 모두를위한 전문 트레이더이자 분석가로 일하고 있습니다. 그 자신.

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *