آلوده سازی پروژه‌های جاوا در گیت‌هاب

کمیته رکن چهارم – وبگاه گیت‌هاب هشدار داد گروهی از هکرها مخازن کدهای این پلتفرم را به منظور دستیابی به اطلاعات کاربران آلوده کرده‌اند.

مقامات وبگاه گیت‌هاب (GitHub) به تازگی نسبت به انتشار یک بدافزار جدید از طریق پروژه‌های «نت‌بینز» (NetBeans) هشدار دادند. این بدافزار «اکتاپوس اسکنر» (Octopus Scanner) نام دارد. این نرم‌افزار مخرب توسط محققان امنیتی شناسایی شد که با استفاده از محیط توسعه یکپارچه آپاچی نت‌بیننز (Apache NetBeans IDE) اقدام به مدیریت پروژه‌ها می‌کردند.

گیت‌هاب اعلام کرد تاکنون ۲۶ مخزن کت نت‌بینز را که توسط اکتاپوس اسکنر آلوده شده‌اند شناسایی کرده است. زمانی که فردی سعی کند یکی از این مخازن را دانلود کند، بدافزار به واسطه جستجو برای نصب NetBeans IDE روی سیستم قربانی شروع به گسترش می‌کند. سپس دیگر پروژه‌های جاوا را آلوده کرده و چرخه آلوده سازی خود را به صورت مرتب تکرار خواهند کرد.

با توجه به گزارش محققان امنیتی، بدافزار اکتاپوس اسکنر می‌تواند سیستم‌عامل‌های ویندوز، لینوکس و مک را تحت تأثیر قرار دهد. این بدافزار کدهای مخرب خود را در فایل‌هایی با پسوند JAR و دیگر بخش‌های پروژه جایگذاری می‌کند.

هدف نهایی بدافزار یاد شده دانلود یک تورجان دسترسی از راه دور (RAT) روی سیستم آلوده است. در نتیجه هکر می‌تواند دسترسی کاملی به سیستم قربانی داشته، اطلاعات حساس آن را به سرقت ببرد.

به طور کلی اکتاپوس اسکنر یک بدافزار جدید نیست؛ زیرا چندین سال است که فعالیت آن آغاز شده است. این نرم‌افزار مخرب اولین بار در آگوست ۲۰۱۸ و با بارگذاری روی بستر «VirusTotal Web Scanner» شناسایی شد.

گروه امنیتی گیت‌هاب اعلام کرد نگران هستند که هکرهای مسئول انتشار بدافزار قصد داشته باشند دیگر بسترهای توسعه یافته به غیر از نت‌بینتز را نیز مورد حمله قرار بدهند.

یکی از پژوهشگران گفت:

حمله بدافزار اکتاپوس اسکنر به صورت خاص به فرایند ساخت نت‌بینز جالب توجه است؛ زیرا این IDE جاوا امروزه دیگر کاربرد رایجی میان کاربران ندارد.

گیت‌هاب از بیان نام ۲۶ مخزن کد آلوده شده خودداری کرده ست؛ اما جزئیات نوع حمله هم‌اکنون منتشر شده‌اند.

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.