Git रिपॉजिटरी के ज़रिए मालवेयर हमला

मूल शीर्षक: Be careful with your Git: Investigating malware spreading through Git repositories

यह क्यों महत्वपूर्ण है

Git hooks के दुरुपयोग से डेवलपर्स के सिस्टम compromise हो सकते हैं।

फर्जी LinkedIn रिक्रूटर ने Google Drive Git रिपॉजिटरी में malicious hooks छुपाकर डेवलपर्स को निशाना बनाया। post-checkout hook के ज़रिए OS के आधार पर nnlabs.pro से payload डाउनलोड करवाया गया।

एक साइबर सिक्यूरिटी रिसर्चर ने बताया कि कैसे नकली LinkedIn रिक्रूटर ने उन्हें फर्जी job interview के नाम पर निशाना बनाया। हमलावर ने Google Drive के ज़रिए एक Git repository भेजी जिसमें malicious hooks छुपे हुए थे। repository में README फाइल में लिखा था कि dev branch देखने के लिए 'git checkout dev' कमांड चलाएं। जब victim ने यह कमांड चलाया तो .git/hooks/post-checkout फाइल execute हुई। यह hook script पहले OS detect करती है (uname -s कमांड से) और फिर Mac, Linux या Windows के अनुसार nnlabs.pro सर्वर से payload डाउनलोड करती है। यह domain Hostinger पर hosted है और अभी भी active है। सामान्यतः Git hooks clone के दौरान transfer नहीं होते, लेकिन Google Drive download में पूरा .git directory था जिसमें malicious hook files शामिल थीं।

स्रोत

andrii.ro — मूल लेख पढ़ें →