Травень 4, 2024
статті Кібербезпека технології

Атака зловмисного програмного забезпечення на ноутбук інженера CircleCI

Платформа DevOps CircleCI оприлюднила інформацію про те, що минулого місяця невідомі зловмисники скомпрометували ноутбук співробітника та використали зловмисне програмне забезпечення, щоб викрасти їхні облікові дані з підтримкою двофакторної автентифікації, щоб зламати системи та дані компанії.

Складна атака відбулася в середині грудня 2022 року, і те, що зловмисне програмне забезпечення не було виявлено антивірусним програмним забезпеченням, призвело до атаки зловмисного програмного забезпечення на ноутбук інженера CircleCI.

Зловмисне програмне забезпечення змогло здійснити крадіжку файлів cookie сеансу, що дозволило їм видати себе за цільового співробітника у віддаленому місці, а потім розширити доступ до підмножини наших виробничих систем.

Аналіз помилки безпеки виявив, що неавторизована третя сторона вкрала дані з підмножини своїх баз даних і зловживала підвищеними дозволами, наданими цільовому співробітнику. Це включає змінні клієнтського середовища, маркери та ключі.

Джерело зображення <a href="/uk/httpswwwgooglecomimgresimgurl=https3A2F2Fmmsbusinesswirecom2Fmedia2F202211160057752Fen2F8216622F232Fcircle/" logo horizontal black 252812529jpgimgrefurl="https3A2F2Fwwwbusinesswirecom2Fnews2Fhome2F202211160057752Fen2FCircleCI" achieves significant growth puts big bet on collective intelligencetbnid="7hOuE6dwQPKmgMvet=12ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQidocid=r0B9gHPGL9aP0Mw=1200h=627q=circleciclient=ms" android samsung gj rev1ved="2ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQ" target= "blank" rel="noopener" nofollow title="Бізнес" wire>Бізнес провід<a>


Вважається, що зловмисник брав участь у розвідувальній діяльності 19 грудня 2022 року, а 22 грудня 2022 року здійснив вилучення даних.

Розробка з’явилася трохи пізніше після тижня, коли CircleCI закликав своїх клієнтів повернути всі свої секрети.

Усі вилучені дані були зашифровані в стані спокою, а сторонні розробники витягли ключі шифрування з запущеного процесу, що дає їм потенційний доступ до зашифрованих даних.

Дізнавшись, що токен OAuth клієнта скомпрометовано, він завчасно вжив крок до ротації всіх токенів GitHub OAuth. Він працював із Atlassian, щоб ротувати всі токени Bitbucket. Він відкликав токени API проекту та особисті токени API та сповістив клієнтів про потенційно зачеплені токени AWS.

Він також обмежує доступ до виробничого середовища. Він містить більше огорож автентифікації, щоб запобігти нелегітимному доступу, навіть якщо облікові дані викрадено.

Крім того, він планує ініціювати періодичну автоматичну ротацію токенів OAuth для всіх клієнтів, щоб запобігти таким атакам у майбутньому, а також запровадити опції для користувачів «використовувати найновіші та найдосконаліші доступні функції безпеки».

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

ukУкраїнська