<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GitHub大數據:10%的程序員泄密

    VSole2023-03-20 09:57:16

    GitGuardian近日掃描了2022年GitHub的10億次代碼提交(較2021年增長20%),結果發現了1000萬條機密信息,較2021年增長了67%。此外,調查結果還顯示,10%的程序員(GitHub代碼提交者)都泄露了至少一條機密信息。

    機密泄露與能力無關

    人們普遍認為GitHub代碼庫中硬編碼的機密主要由初級開發人員提交,這是一種誤解。事實上,任何開發人員,無論他們的經驗水平或資歷如何,都可能會犯同樣的錯誤。

    通常,產生硬編碼機密的原因是貪圖便利,而不是由于知識或能力的不足。高級開發人員可能需要經常測試數據庫連接或端點,他們面臨著快速完成任務以滿足業務需求的巨大壓力。

    硬編碼的機密信息通常包含賬戶憑據,可以用來(以較高權限)訪問現代軟件供應鏈的各種組件,從代碼到云。因此,開發賬戶憑證已成為攻擊者最夢寐以求的信息。盡管如此,2022年發生的多起數據泄露事件表明,業界對開發賬戶憑證的防護明顯不足。

    報告指出:云服務商密鑰的泄露正在增長,但有一個積極因素來自亞馬遜AWS,后者正在掃描GitHub以查找其憑據,并隔離已泄露憑據。這種做法顯著縮短了AWS憑證在GitHub上的暴露事件,值得在業界推廣。

    黑客如何利用機密

    最近的兩個案例說明了黑客如何在攻擊中利用泄露的機密:

    • Uber。一名攻擊者入侵了Uber,并使用(GitHub上找到的)硬編碼的管理員憑據登錄了該公司的特權訪問管理平臺Thycotic。他們對幾個內部工具和生產力應用程序進行了全面帳戶接管。
    • CircleCI。攻擊者利用部署到CircleCI工程師筆記本電腦上的惡意軟件來竊取有效的、由2FA支持的SSO會話,進而泄露客戶數據,包括客戶環境變量、令牌和密鑰。

    解決問題需要三管齊下

    對GitHub的實時監控顯示,超過80%的公開泄露的機密存在于開發人員的個人代碼倉庫中,其中相當一部分實際上屬于公司機密。

    導致這種情況的原因有很多,也不能排除個別人員的惡意行為,包括劫持公司資源和其他陰暗動機。但總的來說,絕大多數在GitHub公開泄露的機密都是由于人為錯誤(配置)。

    與其他安全問題一樣,糟糕的代碼機密管理與人員、流程和工具三要素有關。如果企業打算有效地解決該問題,就必須“三管齊下”。

    硬編碼程序員
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,GitGuardian掃描了2022年GitHub的10億次代碼提交,結果發現了1000萬條機密信息。此外,調查結果還顯示,10%的程序員都泄露了至少一條機密信息。超過80%的公開泄露的機密存在于開發人員的個人代碼倉庫中,其中相當一部分實際上屬于公司機密。報告還發現,與去年同期相比,在這些存儲庫中發現的編碼秘密數量增加了 67%。發現的秘密中有一半以上 (56%) 包含通用密碼。
    GitGuardian近日掃描了2022年GitHub的10億次代碼提交,結果發現了1000萬條機密信息,較2021年增長了67%。機密泄露與能力無關人們普遍認為GitHub代碼庫中編碼的機密主要由初級開發人員提交,這是一種誤解。這種做法顯著縮短了AWS憑證在GitHub上的暴露事件,值得在業界推廣。
    規范要求1、對用戶提交的數據在保存和展示前對特殊字符進行轉義,防止XML注入攻擊。此類問題均容易導致密碼的泄露。規范要求1、配置文件中涉及到需要用戶驗證的密碼字段采用加密后保存,禁止明文或使用弱加密算法對密碼進行加密。規范要求建議采用不可逆的加密方式對密碼進行加密如MD5。
    一種新的信息竊取惡意軟件正在迅速蔓延,因為其背后的開發人員繼續添加功能并最近在 GitHub 上發布了源代碼。
    為了與惡意擴展程序進行通信,開發者使用了命令和控制服務器(C2),這與之前用于安裝擴展程序的安裝服務器不同。該惡意軟件使用各種擴展功能,使其在用戶瀏覽器中占有一席之地。
    2022 年 1 月,發現了一個名為ChromeLoader(也稱為 Choziosi Loader 和 ChromeBack)的新瀏覽器劫持者/廣告軟件活動。盡管使用了簡單的惡意廣告,該惡意軟件還是變得廣泛傳播,可能會泄露成千上萬用戶和組織的數據。
    筆者在去年夏天學習和分析CobaltStrike時編寫了一篇yara入門的文章,算是填坑,在此文中記錄下一些常見的編寫思路。
    在接下來的第二部分中,AdvIntel將對BlackCat的組織結構、招聘和運營過程進行分析。這反過來使得網絡防御組織將Cobalt Strike的攻陷標志作為確鑿的告警信號,增加了罪犯被發現的機會,并最終降低了他們攻擊的持久性。不過,BlackCat的情況與主流敘事有所不同,因為該組織已經圍繞自己編寫的攻擊性腳本建立了一套行動方案。這使BlackCat領先于其競爭對手。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类