研究发现,攻击者利用伪造时间戳等方式在GitHub上传播恶意代码
时间:2025-11-26 18:42:28 出处:系统运维阅读(143)
当开发人员在GitHub上寻找开源项目时 ,研究发现会习惯对其元数据进行检查,攻击但研究发现,利造这些元数据很容易被伪造,用伪并以此用来传播恶意代码。间戳

Checkmarx 的等方代码研究人员在一份新报告中警告说,开发人员在查看元数据时应当尽力核实背后贡献者的式Gb上身份 ,而不应仅停留于对元素据表面的传播检查。
通常,恶意开发人员在GitHub上寻找开源项目时 ,研究发现会倾向于选择那些活跃的攻击 、有积极维护记录的源码库利造贡献者所提供的项目 ,Git对每一次更改分配了一个唯一的用伪 ID,该ID记录了由谁更新 、间戳具体的等方代码更新内容以及时间戳,相对而言,拥有较多的更新反映了贡献者对这个项目的重视,项目得到了较好的维护与优化 。
但根据Checkmarx的说法,云计算攻击者可以轻松伪造这些记录 。报告称,衡量 GitHub 上用户活动的一个重要指标是用户个人资料页面上的活跃热图 ,显示用户在一段时间内的活跃程度 ,而攻击者能在注册的全新账户上通过伪造带有时间戳的提交记录,使之看起来已经平台上活跃了很长时间。


利用git set更改本地两个环境变量 ,从而在 GitHub 上显示伪造的时间戳
类似的服务器租用 ,攻击者还可以“借用”一些知名的、信誉度良好的贡献者身份上传包含恶意代码的项目 ,攻击者只需要找到这些贡献者的电子邮件地址,然后在 Git 命令行上设置用户名和电子邮件地址并提交更改。报告称 ,尽管 GitHub 提供了隐藏电子邮件地址的方法,但大多数人并没有使用这些功能 ,从而让攻击者可以相对容易地获取这些邮件地址 。此外 ,模板下载被借用身份的贡献者也不会收到任何关于他们的账户被添加为另一个项目的贡献者的通知 。
Checkmarx的供应链安全主管Tzachi Zornstain强调 ,开发人员在选择开源项目时 ,要重视这些项目贡献者的身份是否已被验证,如果一个项目包含多个贡献者提交的代码,要确保这些贡献者也是必须真实可靠 。高防服务器
他还建议这些项目贡献者使用GitHub的数字签名功能 ,对自己的代码进行签名 ,这样他们的贡献就会被验证。该功能包括一个 "警惕模式",显示所有在其名下贡献的代码的状态,包括其他人可能在其名下提交的代码。GitHub指出,如果所有贡献者希望能够这样做 ,就需要在2023年前开启双因素认证。免费模板
参考来源:https://www.darkreading.com/application-security/how-attackers-could-dupe-developers-into-downloading-malicious-code-from-github
猜你喜欢
- 欧洲汽车租赁公司Europcar否认数据泄露,称其为人工智能伪造
- 小米MixGOs评测报告(一览MixGOs的革新之处,了解其性能与用户体验)
- 金士顿A2000固件升级导致损坏问题解决方法详解(避免金士顿A2000固件升级带来的潜在风险)
- 电脑PE使用教程(详解电脑PE的安装、使用及故障排除技巧)
- 八位资深安全专家眼中的ChatGPT安全风险与趋势
- 江苏联通4G网络体验如何?(速度稳定、覆盖广泛,江苏联通4G网络给你带来不一样的上网体验!)
- 雷神K70机械键盘的终极玩家体验(拥有顶级手感和高级功能的雷神K70机械键盘)
- 以诺米3手机(探索未来科技,解读先锋创新)
- MiMi应用被植入后门,攻击安卓、iOS、Windows和macOS平台