Атаки были впервые обнаружены французским инженером-программистом в ноябре, что команда разработчиков платформы подтвердила The Record на прошлой неделе по электронной почте. Атака использовала функцию GitHub под названием GitHub Actions, которая позволяет пользователям автоматически выполнять задачи и рабочие процессы, запускаемые определенным событием, происходящим внутри их репозиториев. Чтобы запустить программное обеспечение для майнинга криптовалют, злоумышленники должны форкнуть существующий репозиторий, добавить вредоносный элемент GitHub Actions к исходному коду, а затем отправить Pull Request в исходный репозиторий, чтобы объединить код обратно в исходный, пишет The Record. Первоначальный владелец проекта не должен был одобрять вредоносный запрос на слияние, потому что сразу после его подачи системы GitHub считывают код злоумышленника и запускают виртуальную машину, которая загружает и запускает программное обеспечение для крипто-майнинга, как сказал голландский инженер по безопасности Джастин Пердок. Он добавил, что «злоумышленники раскручивают до 100 криптомайнеров с помощью одной атаки, создавая огромные вычислительные нагрузки для инфраструктуры GitHub». Программное обеспечение для майнинга, согласно снимкам экрана, опубликованным The Record, включало SRBMiner, программное обеспечение для майнинга нескольких криптовалют с использованием простого в покупке потребительского оборудования, а именно графических процессоров. В любом случае, похоже, что злоумышленники не стремились каким-либо образом повредить репозитории, а только чтобы получить бесплатные монеты с помощью серверов GitHub, говорится в отчете.
Источник: