IT资讯

研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码

字号+作者:创站实验室来源:数据库2025-11-26 18:31:30我要评论(0)

当开发人员在GitHub上寻找开源项目时,会习惯对其元数据进行检查,但研究发现,这些元数据很容易被伪造,并以此用来传播恶意代码。Checkmarx 的研究人员在一份新报告中警告说,开发人员在查看元数据

当开发人员在GitHub上寻找开源项目时  ,研究发现会习惯对其元数据进行检查 ,攻击但研究发现,利造这些元数据很容易被伪造 ,用伪并以此用来传播恶意代码。间戳

Checkmarx 的等方代码研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的式Gb上身份,而不应仅停留于对元素据表面的传播检查 。

通常  ,恶意开发人员在GitHub上寻找开源项目时,研究发现会倾向于选择那些活跃的攻击、有积极维护记录的源码库利造贡献者所提供的项目 ,Git对每一次更改分配了一个唯一的用伪 ID ,该ID记录了由谁更新、间戳具体的等方代码更新内容以及时间戳 ,相对而言 ,拥有较多的更新反映了贡献者对这个项目的重视,项目得到了较好的维护与优化 。

但根据Checkmarx的说法,建站模板攻击者可以轻松伪造这些记录。报告称  ,衡量 GitHub 上用户活动的一个重要指标是用户个人资料页面上的活跃热图,显示用户在一段时间内的活跃程度,而攻击者能在注册的全新账户上通过伪造带有时间戳的提交记录 ,使之看起来已经平台上活跃了很长时间。

利用git set更改本地两个环境变量 ,从而在 GitHub 上显示伪造的时间戳

类似的模板下载,攻击者还可以“借用”一些知名的 、信誉度良好的贡献者身份上传包含恶意代码的项目 ,攻击者只需要找到这些贡献者的电子邮件地址,然后在 Git 命令行上设置用户名和电子邮件地址并提交更改。报告称,尽管 GitHub 提供了隐藏电子邮件地址的方法 ,但大多数人并没有使用这些功能  ,从而让攻击者可以相对容易地获取这些邮件地址 。此外 ,香港云服务器被借用身份的贡献者也不会收到任何关于他们的账户被添加为另一个项目的贡献者的通知。

Checkmarx的供应链安全主管Tzachi Zornstain强调,开发人员在选择开源项目时,要重视这些项目贡献者的身份是否已被验证,如果一个项目包含多个贡献者提交的代码,要确保这些贡献者也是必须真实可靠 。免费模板

他还建议这些项目贡献者使用GitHub的数字签名功能,对自己的代码进行签名,这样他们的贡献就会被验证 。该功能包括一个 "警惕模式"  ,显示所有在其名下贡献的代码的状态 ,包括其他人可能在其名下提交的代码。GitHub指出,如果所有贡献者希望能够这样做,就需要在2023年前开启双因素认证。云计算

参考来源:https://www.darkreading.com/application-security/how-attackers-could-dupe-developers-into-downloading-malicious-code-from-github

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 2022 年 7 月头号恶意软件:Emotet 持续肆虐

    2022 年 7 月头号恶意软件:Emotet 持续肆虐

    2025-11-26 17:13

  • 如何安全部署和升级服务?

    如何安全部署和升级服务?

    2025-11-26 16:55

  • 网络安全问题,好多同学不知道啊......

    网络安全问题,好多同学不知道啊......

    2025-11-26 16:50

  • 2025年应对远程设备威胁的优秀网络安全工具

    2025年应对远程设备威胁的优秀网络安全工具

    2025-11-26 16:24

网友点评