您现在的位置是:测试开发营 > 系统运维
GitHub 出现超 35000 个恶意攻击文件 / 克隆仓库
测试开发营2025-11-26 21:52:24【系统运维】5人已围观
简介推特用户@Stephen Lacy发现 GitHub 上存在大规模的混淆恶意攻击,目前 GitHub 上有超过 35,000 个恶意文件 / 克隆仓库,包括crypto、golang、python、j

推特用户 @Stephen Lacy 发现 GitHub 上存在大规模的出现超个仓库混淆恶意攻击,目前 GitHub 上有超过 35,恶意000 个恶意文件 / 克隆仓库,包括 crypto 、攻击golang、文件python、克隆js 、出现超个仓库bash、恶意docker、攻击k8s 等知名项目 。源码下载文件
这些恶意文件 / 克隆仓库会附带一行恶意代码 :
复制hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru1.它不仅泄露了用户的克隆环境变量 ,而且还包含一个单行后门,出现超个仓库会将脚本、恶意应用程序、攻击笔记本电脑(电子应用程序)等整个 ENV 发送到攻击者的文件服务器,ENV 包括受害者的克隆安全密钥、高防服务器AWS 访问密钥、加密密钥等帐户凭证。
在 GiuHub 搜索这行恶意代码会出现 35788 个代码结果,其中约 13000 个搜索结果来自一个名为 “redhat-operator-ecosystem” 的仓库 ,这个库现在已从 GitHub 中删除。
这些恶意攻击伪装得非常好 ,看起来像人畜无害的提交 ,源码库比如带着 “bump version to 0.3.11” 之类的消息:

其中一些被混淆成合法的 PR ,但其实仓库没有收到任何 PR,反而仓库中的每个 go 文件都被感染了:

其中一些克隆仓库的历史提交记录包括来自原作者的提交,但这些提交未经 GPG 验证,亿华云意味着这是攻击者通过克隆仓库伪装的。除了原作者,恶意软件也可能伪装成其他开发者,但点进去就会发现用户不存在。
这部分恶意攻击与 GiuHub 本身的漏洞相关,比如之前我们报道过的模板下载 Linus 利用 GitHub 漏洞发布恶作剧 README,用户可以 “通过 git 电子邮件地址冒充用户” ,然后利用 https://github.com/my/project/blob/<faked_commit> 这种 URL 发布任意提交。
目前大部分恶意文件都已被清理 ,但仍有新的在产生,建议大家使用官方项目存储库中的软件,注意那些恶意仿冒域名的免费模板仓库或分支 / 克隆,并使用 GPG 签署每个提交 。
很赞哦!(8)
热门文章
站长推荐
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- 2022年及以后的四个数据中心提示
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 企业通过谈判策略降低赎金支付的实战经验
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求 网站建设云服务器亿华云香港物理机企业服务器源码库b2b信息平台







