IT资讯

GitHub 出现超 35000 个恶意攻击文件 / 克隆仓库

字号+作者:创站实验室来源:IT资讯2025-11-26 19:23:44我要评论(0)

推特用户@Stephen Lacy发现 GitHub 上存在大规模的混淆恶意攻击,目前 GitHub 上有超过 35,000 个恶意文件 / 克隆仓库,包括crypto、golang、python、j

推特用户 @Stephen Lacy 发现 GitHub 上存在大规模的出现超个仓库混淆恶意攻击 ,目前 GitHub 上有超过 35,恶意000 个恶意文件 / 克隆仓库,包括 crypto、攻击golang、文件python 、克隆js、出现超个仓库bash、恶意docker、攻击k8s 等知名项目。免费模板文件

这些恶意文件 / 克隆仓库会附带一行恶意代码  :

复制hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru1.

它不仅泄露了用户的克隆环境变量  ,而且还包含一个单行后门 ,出现超个仓库会将脚本 、恶意应用程序 、攻击笔记本电脑(电子应用程序)等整个 ENV 发送到攻击者的文件服务器  ,ENV 包括受害者的克隆安全密钥、服务器租用AWS 访问密钥 、加密密钥等帐户凭证。

在 GiuHub 搜索这行恶意代码会出现 35788 个代码结果 ,其中约 13000 个搜索结果来自一个名为 “redhat-operator-ecosystem” 的仓库,这个库现在已从 GitHub 中删除 。

这些恶意攻击伪装得非常好 ,看起来像人畜无害的提交,建站模板比如带着 “bump version to 0.3.11” 之类的消息:

其中一些被混淆成合法的 PR,但其实仓库没有收到任何 PR,反而仓库中的每个 go 文件都被感染了 :

其中一些克隆仓库的历史提交记录包括来自原作者的提交,但这些提交未经 GPG 验证,香港云服务器意味着这是攻击者通过克隆仓库伪装的。除了原作者,恶意软件也可能伪装成其他开发者,但点进去就会发现用户不存在 。

这部分恶意攻击与 GiuHub 本身的漏洞相关,比如之前我们报道过的高防服务器 Linus 利用 GitHub 漏洞发布恶作剧 README,用户可以 “通过 git 电子邮件地址冒充用户”  ,然后利用 https://github.com/my/project/blob/<faked_commit> 这种 URL  发布任意提交。

目前大部分恶意文件都已被清理 ,但仍有新的在产生 ,建议大家使用官方项目存储库中的软件 ,注意那些恶意仿冒域名的模板下载仓库或分支 / 克隆,并使用 GPG 签署每个提交。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 约会软件没有女性注册被迫关停?程序员:散了吧这只是一次恶作剧

    约会软件没有女性注册被迫关停?程序员:散了吧这只是一次恶作剧

    2025-11-26 18:48

  • SafeLine WAF:具备 0day 攻击检测与机器人防护的开源 Web 应用防火墙

    SafeLine WAF:具备 0day 攻击检测与机器人防护的开源 Web 应用防火墙

    2025-11-26 18:43

  • 手机修改无线路由器密码,保护网络安全(使用手机修改无线路由器密码,保障家庭网络安全)

    手机修改无线路由器密码,保护网络安全(使用手机修改无线路由器密码,保障家庭网络安全)

    2025-11-26 18:18

  • 证书透明度 Certificate Transparency 与 Fork 一致性

    证书透明度 Certificate Transparency 与 Fork 一致性

    2025-11-26 17:45

网友点评