Github의 가짜 파일은 악성 코드일 수 있습니다. "Microsoft"에서도 마찬가지입니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

주요 사항

  • 해커는 GitHub 댓글을 이용하여 신뢰할 수 있는 파일로 위장한 악성 코드를 업로드합니다.
  • 다운로드 링크는 업로더의 이름(예: Microsoft)을 포함하여 합법적인 것처럼 보입니다.
  • 현재 개발자를 위한 수정 사항은 없습니다. 댓글을 비활성화하면 협업이 저해됩니다.

보안 연구원들이 악의적인 행위자가 악성 코드를 확산시키기 위해 악용하는 GitHub의 댓글 파일 업로드 시스템의 취약점을 확인했습니다.

작동 방식은 다음과 같습니다. 사용자가 파일을 GitHub 댓글 (댓글 자체가 게시되지 않은 경우에도) 다운로드 링크가 자동으로 생성됩니다. 이 링크에는 저장소 이름과 소유자가 포함되어 있어 피해자가 신뢰할 수 있는 소스 제휴로 인해 파일이 합법적이라고 생각하도록 속일 수 있습니다.

예를 들어, 해커가 임의의 저장소에 맬웨어를 업로드할 수 있으며 다운로드 링크는 Microsoft와 같은 유명한 개발자나 회사에서 온 것처럼 보일 수 있습니다.

악성코드 설치 프로그램의 URL은 해당 프로그램이 Microsoft에 속해 있음을 나타내지만 프로젝트 소스 코드에는 이에 대한 참조가 없습니다.

https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip

https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip

이 취약점에는 기술적 전문 지식이 필요하지 않습니다. 댓글에 악성 파일을 업로드하는 것만으로도 충분합니다.

예를 들어, 위협 행위자는 인기 게임의 문제를 해결하는 새로운 드라이버인 것처럼 가장하는 악성 코드 실행 파일을 NVIDIA의 드라이버 설치 프로그램 저장소에 업로드할 수 있습니다. 또는 위협 행위자가 Google Chromium 소스 코드에 대한 댓글로 파일을 업로드하고 해당 파일이 웹 브라우저의 새로운 테스트 버전인 것처럼 가장할 수도 있습니다.

이러한 URL은 회사의 저장소에 속하는 것으로 나타나 훨씬 더 신뢰할 수 있습니다.

불행히도 현재 개발자는 댓글을 완전히 비활성화하여 프로젝트 공동 작업을 방해하는 것 외에 이러한 오용을 방지할 수 있는 방법이 없습니다.

GitHub는 보고서에서 확인된 일부 맬웨어 캠페인을 제거했지만 근본적인 취약점은 패치되지 않은 상태로 남아 있으며 수정 사항이 구현될지 여부와 시기가 불분명합니다.

더 보기 여기를 클릭해 문의해주세요.

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *