BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy
    • Uwaga! Nowy wariant oszustwa „na zwrot kosztów z NFZ” – fałszywe e-maile wyłudzają dane kart!
    • Uwaga na fałszywe zbiórki „na ratowanie zwierząt” – rosnące zagrożenie w sieci
    • Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Tworzenie zaufanych linków phishingowych przy pomocy komentarzy na GitHub i GitLab

BezpieczenstwoXD.pl / Tworzenie zaufanych linków phishingowych przy pomocy komentarzy na GitHub i GitLab

Na pozór bezpieczna funkcjonalność popularnych systemów Git CDN może służyć to ukrywania malware’u w popularnych projektach, bez alarmowania właścicieli

Hakerzy używają nieopublikowane komentarze na GitHub i GitLab do generowania linków z phishingiem, które wyglądają jakby zostały wysłane oficjalnie przez różne projekty open source.

Metoda ta została opisana przez Sergei Frankoff. Pozwala na podszycie się pod jakiekolwiek repozytorium, a właściciel repozytorium, nawet jak zauważy problem, to nie jest w stanie nic z tym zrobić.

Jak przebiega atak?

Deweloperzy często zostawiają komentarze i zgłoszenia bugów na stronach projektów Open Source (OSS). Do komentarzy można dołączyć pliki, dokumenty, zrzuty ekranu, itp.

W momencie dodania jakiegokolwiek pliku, serwisy nadają im dedykowany adres URL w poniższym formacie:

https://gitlab.com/{project_group_name}/{repo_name}/uploads/{file_id}/{file_name}

Widzicie już w czym jest problem? Podczas dodawania pliku w jakimkolwiek repozytorium, weźmy przykładowo popularny projekt QEMU, link będzie zaczynał się od https://gitlab.com/qemu-project/qemu/…/{malware}. Jeżeli wyślemy taki link do ofiary, jest znacznie większa szansa, że zostanie on otworzony, ponieważ sam adres należy do oficjalnej strony i projektu. Jeżeli projekt należy do większych firm, np. Microsoft, to systemy skanujące jedynie linki też mogą zostać oszukane.

Nie można usunąć takiego komentarza?

Można. Problem jednak polega również na tym, że nawet po usunięciu komentarza, link do pliku nadal będzie działał. Jest też możliwe w ogóle nie publikowanie komentarza, ponieważ już podczas jego pisania, plik który zostanie dodany jest od razu przesyłany do CDN-a.

Z pełną analizą wektora ataku, możecie zapoznać się w poście Sergeia na Open Analysis – https://research.openanalysis.net/github/lua/2024/03/03/lua-malware.html

~dk

Tagi

github Phishing

Przeczytaj również

Bezpieczeństwo

Uwaga! Nowy wariant oszustwa „na zwrot kosztów z NFZ” – fałszywe e-maile wyłudzają dane kart!

Czytaj dalej

Bezpieczeństwo

Uwaga na fałszywe zbiórki „na ratowanie zwierząt” – rosnące zagrożenie w sieci

Czytaj dalej

Bezpieczeństwo

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Czytaj dalej

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2026

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl