У разработчиков угоняют аккаунты, используя фальшивые предложения работы, которые приходят с настоящего адреса GitHub.
Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей.
Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год
При этом письма действительно приходят с адреса [email protected], который действительно принадлежит сервису. Внимательный получатель, вероятно, задумается, почему команда по подбору персонала использует при рассылке предложений работы адрес для уведомлений. Также его может смутить, что заголовок письма не имеет вообще никакого отношения к вакансии, а в конце перечисляется ряд имен пользователей GitHub.
Однако авторы письма рассылают его массово, поэтому их, вероятно, не смущает, что внимательные пользователи здесь отсеются. Злоумышленников вполне устроит та небольшая часть получателей, внимание которых будет настолько сконцентрировано на сумме зарплаты, что на нестыковки они не обратят внимание.
При переходе по ссылке из письма получатель попадает на страницу, которая притворяется карьерным сайтом GitHub. В частности, в ходе компании были замечены адреса githubtalentcommunity[.]online и githubcareers[.]online — в данный момент фишинговые сайты по ним уже недоступны.
На сайте по ссылке получателя просят авторизовать вредоносное OAuth-приложение
На сайте заинтересовавшихся вакансией разработчиков просят залогиниться в собственные аккаунты на GitHub и авторизовать новое OAuth-приложение. Оно запрашивает много прав доступа, в частности к приватным репозиториям, личным данным и обсуждениям. А также возможность удаления любого репозитория, администрируемого атакованным пользователем.
OAuth-приложение просит разрешить ему доступ к целому ряду опасных вещей
Помимо предложения работы в GitHub была замечена еще одна разновидность письма, в котором говорится о том, что платформа была взломана и для устранения последствий взлома нужно дать авторизацию ИБ-команде GitHub.
Вариант фишингового письма с предупреждением о взломе GitHub
Захваченные и очищенные взломщиками репозитории на GitHub, в которых были оставлены записки с требованием выкупа
В файле содержится текст, в котором говорится, что данные были скомпрометированы, но был сделан бэкап. Для восстановления данных предлагается связаться в Telegram с пользователем Gitloker.
Судя по всему, для рассылки этих писем используется система обсуждений GitHub. То есть злоумышленники от имени уже взломанных ими аккаунтов создают в произвольных темах сообщения с текстом письма и отметками некоторого количества пользователей. В итоге всем отмеченным пользователям приходят письма с адреса [email protected]. Вероятно, сразу после отправки эти сообщения удаляются.
Чтобы ваши разработчики не стали жертвой данной атаки, им имеет смысл дать такие рекомендации.
Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей.
Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
Угон аккаунтов на GitHub
Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соц. пакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год
При этом письма действительно приходят с адреса [email protected], который действительно принадлежит сервису. Внимательный получатель, вероятно, задумается, почему команда по подбору персонала использует при рассылке предложений работы адрес для уведомлений. Также его может смутить, что заголовок письма не имеет вообще никакого отношения к вакансии, а в конце перечисляется ряд имен пользователей GitHub.
Однако авторы письма рассылают его массово, поэтому их, вероятно, не смущает, что внимательные пользователи здесь отсеются. Злоумышленников вполне устроит та небольшая часть получателей, внимание которых будет настолько сконцентрировано на сумме зарплаты, что на нестыковки они не обратят внимание.
При переходе по ссылке из письма получатель попадает на страницу, которая притворяется карьерным сайтом GitHub. В частности, в ходе компании были замечены адреса githubtalentcommunity[.]online и githubcareers[.]online — в данный момент фишинговые сайты по ним уже недоступны.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
На сайте по ссылке получателя просят авторизовать вредоносное OAuth-приложение
На сайте заинтересовавшихся вакансией разработчиков просят залогиниться в собственные аккаунты на GitHub и авторизовать новое OAuth-приложение. Оно запрашивает много прав доступа, в частности к приватным репозиториям, личным данным и обсуждениям. А также возможность удаления любого репозитория, администрируемого атакованным пользователем.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
OAuth-приложение просит разрешить ему доступ к целому ряду опасных вещей
Помимо предложения работы в GitHub была замечена еще одна разновидность письма, в котором говорится о том, что платформа была взломана и для устранения последствий взлома нужно дать авторизацию ИБ-команде GitHub.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Вариант фишингового письма с предупреждением о взломе GitHub
Что дальше: очистка репозитория и требование выкупа
Если невнимательный разработчик выдает вредоносному OAuth-приложению все те права, которые оно запрашивает, то дальше злоумышленники начинают этими правами активно пользоваться. Они очищают все репозитории атакуемого, переименовывают их и оставляют в них единственный файл README.me.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Захваченные и очищенные взломщиками репозитории на GitHub, в которых были оставлены записки с требованием выкупа
В файле содержится текст, в котором говорится, что данные были скомпрометированы, но был сделан бэкап. Для восстановления данных предлагается связаться в Telegram с пользователем Gitloker.
Судя по всему, для рассылки этих писем используется система обсуждений GitHub. То есть злоумышленники от имени уже взломанных ими аккаунтов создают в произвольных темах сообщения с текстом письма и отметками некоторого количества пользователей. В итоге всем отмеченным пользователям приходят письма с адреса [email protected]. Вероятно, сразу после отправки эти сообщения удаляются.
Как защититься от подобных атак на GitHub-аккаунты
Опытные пользователи, и разработчики в первую очередь, часто считают себя неуязвимыми для фишинговых атак. Однако, как показывает эта история, их тоже можно застать врасплох: операторам описанной фишинговой кампании уже
Для просмотра ссылки необходимо нажать
Вход или Регистрация
захватить и очистить десятки репозиториев.Чтобы ваши разработчики не стали жертвой данной атаки, им имеет смысл дать такие рекомендации.
- Всегда внимательно проверяйте все детали письма и сопоставляйте его тему, текст и адрес отправителя. Если есть какие-то нестыковки — это почти наверняка не досадная ошибка, а самый настоящий фишинг.
- Если вы получили подобное письмо от GitHub — не переходите по ссылке в нем и
Для просмотра ссылки необходимо нажать Вход или Регистрацияо письме службе поддержки платформы.
- Никогда не авторизуйте неизвестные OAuth-приложения — как показывает эта история, последствия могут быть очень серьезными.
- Периодически
Для просмотра ссылки необходимо нажать Вход или Регистрацияв своем GitHub-аккаунте список авторизованных OAuth-приложений и удаляйте подозрительные.
- Использовать на всех устройствах надежное ИБ-решение с защитой от фишинга, которое вовремя предупредит об опасности и заблокирует вредоносный сайт.
- Периодически проводить тренинги по информационной безопасности для своих сотрудников, включая девелоперов. Опыт работы с ИТ-системами вовсе не гарантирует безопасность, нужные навыки необходимо специально вырабатывать.
Для просмотра ссылки необходимо нажать
Вход или Регистрация