Hacker Dapat Menggunakan Git Repos untuk Serangan Tersembunyi pada Pengembang - Kingdom Taurus News - Technology News
Aktor berbahaya dapat menyalahgunakan GitHub dan layanan lainnya yang memiliki Git repositori untuk serangan diam-diam yang ditujukan pada pengembang perangkat lunak,
GitHub

Dilansir dari SecurityWeek,para ahli baru-baru ini menunjukkan konferensi keamanan Black Hat di Las Vegas.Clint Gibler, peneliti keamanan di NCC Group, dan Noah Beddome, peneliti keamanan dan Direktur Infrastruktur Keamanan di Datadog, telah menguji sistem organisasi yang terlibat dalam pengembangan perangkat lunak dan menyadari bahwa titik kunci kegagalan keamanan dalam banyak kasus diperkenalkan oleh hubungan kepercayaan yang dikelola dengan tidak benar atau tidak benar dipahami.

Also read:Top 10 wifi hacking tools in kali linux

Analisis mendalam tentang hubungan kepercayaan antara pihak Organisasi, para pengembang, platform dan kode mengungkapkan serangkaian lubang keamanan yang dapat dimanfaatkan untuk menghindari pertahanan target dan mendapatkan akses terus-menerus ke sistemnya. Lingkungan yang berfokus pada pengembangan terdiri dari workstation, pengguna umum, pengembang lokal dan remote, sistem kontrol versi , Repositori kode, sistem integrasi berkelanjutan, dan pementasan a D sistem produksi.


Also read:http://yogikingdomtaurus.blogspot.com/2017/08/hacker-rusia-dihukum-penjara-untuk.html

Gibler dan Beddome menunjukkan bahwa hubungan kepercayaan antara komponen ini, terutama di lingkungan pengembangan perangkat lunak, dapat mengenalkan risiko keamanan yang serius jika tidak dikelola dengan baik. Selanjutnya, para ahli memperingatkan bahwa organisasi seringkali dapat memperkenalkan tingkat hubungan kepercayaan yang tidak disengaja - misalnya, menghapus kontrol keamanan untuk menyelesaikan pekerjaan dengan lebih cepat dan memenuhi tenggat waktu.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/bill-joy-meluncurkan-baterai-untuk.html

Untuk menunjukkan bagaimana hubungan kepercayaan ini dapat disalahgunakan, Gibler dan Beddome menciptakan penetrasi.

 Alat uji bernama GitPwnd.
GitPwnd memungkinkan penyerang untuk berkomunikasi dengan perangkat yang dikompromikan viaGitrepositoria, yang menyimpan data riwayat perangkat lunak.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/laptop-terbaik-yang-dapat-jadi-pilihanmu.html

 Perintah dikirim ke mesin yang diretas melalui gudang Git dan tanggapannya diterima melalui lapisan transport yang sama, sehingga kecil kemungkinannya bagi korban untuk tidak mengetahui lalu lintas berbahaya, Yang disamarkan sebagai operasi yang biasanya dilakukan oleh pengembang.

GitPwnd menggunakan GitHub untuk menjadi tuan rumah repo Git penyerang, namun para periset menunjukkan bahwa layanan lain, seperti BitBucket atau GitLab, bekerja dengan baik. Penyerang dapat membuat salinan repositori populer untuk membuat komunikasi tidak mencolok.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/hackers-bocorkan-game-of-thrones-season.html

Untuk lebih menyamarkan lalu lintas berbahaya seperti alur kerja pengguna normal, penyerang dapat menyalahgunakan kait Git, skrip yang berjalan otomatis saat pengembang menjalankan perintahG di direktori repo.

Dan karena kait tidak berada di bawah kontrol versi, modifikasi yang dilakukan terhadap mereka tidak dilakukan saat menggunakan Git untuk menentukan perubahan file lokal, membuat kode berbahaya lebih sulit dideteksi. Begitu penyerang mendapatkan akses ke sistem korban, melalui metode spear-phishing atau metode lainnya.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/permintaan-malwaretech-tidak-bersalah.html


GitPwnd dapat mengotomatisasi seluruh proses ini. Peretas kemudian dapat menjalankan perintah Python yang sewenang-wenang pada mesin yang disusupi dengan sengaja mencuri informasi dan menyelesaikan tugas lainnya.GitPwndis open source dan tersedia di GitHub.

Sementara aktor jahat bisa menyalahgunakannya, para periset mengatakan kepada Security bahwa ia masih membutuhkan penyerang terampil untuk menggunakan thetool secara efektif. Selain itu, alat ini dirancang untuk menjadi "berisik" dengan sengaja dalam aspek tertentu untuk mencegah penyalahgunaan. Serangan pada pengembang perangkat lunak tidak pernah terjadi. Beberapa bulan yang lalu, perusahaan keamanan ESET dan Palo Alto Networks melaporkan bahwa kelompok ancaman yang telah menargetkan pengembang open source, terutama yang menggunakan GitHub, berhasil bertahan di bawah radar selama lebih dari tiga tahun.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/vault-7-alat-cia-dapat-menutup-webcam.html

Seperti menyalahgunakan GitHub itu sendiri, China terkait Kelompok ancaman yang dikenal sebagaiWinnti telah memanfaatkan service untuk mendapatkan alamat IP dan nomor port server C & C yang digunakan dalam serangan yang ditujukan untuk organisasi di Asia Tenggara.

Hacker Dapat Menggunakan Git Repos untuk Serangan Tersembunyi pada Pengembang

Baca Juga

Aktor berbahaya dapat menyalahgunakan GitHub dan layanan lainnya yang memiliki Git repositori untuk serangan diam-diam yang ditujukan pada pengembang perangkat lunak,
GitHub

Dilansir dari SecurityWeek,para ahli baru-baru ini menunjukkan konferensi keamanan Black Hat di Las Vegas.Clint Gibler, peneliti keamanan di NCC Group, dan Noah Beddome, peneliti keamanan dan Direktur Infrastruktur Keamanan di Datadog, telah menguji sistem organisasi yang terlibat dalam pengembangan perangkat lunak dan menyadari bahwa titik kunci kegagalan keamanan dalam banyak kasus diperkenalkan oleh hubungan kepercayaan yang dikelola dengan tidak benar atau tidak benar dipahami.

Also read:Top 10 wifi hacking tools in kali linux

Analisis mendalam tentang hubungan kepercayaan antara pihak Organisasi, para pengembang, platform dan kode mengungkapkan serangkaian lubang keamanan yang dapat dimanfaatkan untuk menghindari pertahanan target dan mendapatkan akses terus-menerus ke sistemnya. Lingkungan yang berfokus pada pengembangan terdiri dari workstation, pengguna umum, pengembang lokal dan remote, sistem kontrol versi , Repositori kode, sistem integrasi berkelanjutan, dan pementasan a D sistem produksi.


Also read:http://yogikingdomtaurus.blogspot.com/2017/08/hacker-rusia-dihukum-penjara-untuk.html

Gibler dan Beddome menunjukkan bahwa hubungan kepercayaan antara komponen ini, terutama di lingkungan pengembangan perangkat lunak, dapat mengenalkan risiko keamanan yang serius jika tidak dikelola dengan baik. Selanjutnya, para ahli memperingatkan bahwa organisasi seringkali dapat memperkenalkan tingkat hubungan kepercayaan yang tidak disengaja - misalnya, menghapus kontrol keamanan untuk menyelesaikan pekerjaan dengan lebih cepat dan memenuhi tenggat waktu.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/bill-joy-meluncurkan-baterai-untuk.html

Untuk menunjukkan bagaimana hubungan kepercayaan ini dapat disalahgunakan, Gibler dan Beddome menciptakan penetrasi.

 Alat uji bernama GitPwnd.
GitPwnd memungkinkan penyerang untuk berkomunikasi dengan perangkat yang dikompromikan viaGitrepositoria, yang menyimpan data riwayat perangkat lunak.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/laptop-terbaik-yang-dapat-jadi-pilihanmu.html

 Perintah dikirim ke mesin yang diretas melalui gudang Git dan tanggapannya diterima melalui lapisan transport yang sama, sehingga kecil kemungkinannya bagi korban untuk tidak mengetahui lalu lintas berbahaya, Yang disamarkan sebagai operasi yang biasanya dilakukan oleh pengembang.

GitPwnd menggunakan GitHub untuk menjadi tuan rumah repo Git penyerang, namun para periset menunjukkan bahwa layanan lain, seperti BitBucket atau GitLab, bekerja dengan baik. Penyerang dapat membuat salinan repositori populer untuk membuat komunikasi tidak mencolok.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/hackers-bocorkan-game-of-thrones-season.html

Untuk lebih menyamarkan lalu lintas berbahaya seperti alur kerja pengguna normal, penyerang dapat menyalahgunakan kait Git, skrip yang berjalan otomatis saat pengembang menjalankan perintahG di direktori repo.

Dan karena kait tidak berada di bawah kontrol versi, modifikasi yang dilakukan terhadap mereka tidak dilakukan saat menggunakan Git untuk menentukan perubahan file lokal, membuat kode berbahaya lebih sulit dideteksi. Begitu penyerang mendapatkan akses ke sistem korban, melalui metode spear-phishing atau metode lainnya.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/permintaan-malwaretech-tidak-bersalah.html


GitPwnd dapat mengotomatisasi seluruh proses ini. Peretas kemudian dapat menjalankan perintah Python yang sewenang-wenang pada mesin yang disusupi dengan sengaja mencuri informasi dan menyelesaikan tugas lainnya.GitPwndis open source dan tersedia di GitHub.

Sementara aktor jahat bisa menyalahgunakannya, para periset mengatakan kepada Security bahwa ia masih membutuhkan penyerang terampil untuk menggunakan thetool secara efektif. Selain itu, alat ini dirancang untuk menjadi "berisik" dengan sengaja dalam aspek tertentu untuk mencegah penyalahgunaan. Serangan pada pengembang perangkat lunak tidak pernah terjadi. Beberapa bulan yang lalu, perusahaan keamanan ESET dan Palo Alto Networks melaporkan bahwa kelompok ancaman yang telah menargetkan pengembang open source, terutama yang menggunakan GitHub, berhasil bertahan di bawah radar selama lebih dari tiga tahun.

Also read:http://yogikingdomtaurus.blogspot.com/2017/08/vault-7-alat-cia-dapat-menutup-webcam.html

Seperti menyalahgunakan GitHub itu sendiri, China terkait Kelompok ancaman yang dikenal sebagaiWinnti telah memanfaatkan service untuk mendapatkan alamat IP dan nomor port server C & C yang digunakan dalam serangan yang ditujukan untuk organisasi di Asia Tenggara.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?