GitHub, siber suçluların yük dağıtımı, ölü bırakma çözümü (DDR), C2 (Komuta ve Kontrol) ve sızma gibi çeşitli saldırı yöntemleri için kullandığı önemli bir platform haline geldi. T
Bunun nedeni GitHub’un, tehdit aktörlerinin diğer meşru ağ trafiğine karışmak için kullanabileceği meşru trafik olarak kabul edilmesidir.
Ancak siber saldırıların artması bekleniyor ve yeni üçüncü taraf risk vektörlerinin oluşma olasılığı da yüksek. Bu, gelişmiş tespit yöntemleri ve bunları hafifletmek için başka birçok şey gerektirir.
Ayrıca kuruluşlara, saldırılara ilişkin daha fazla bilgi sağlayabilecek Github ve kod depolarının kötüye kullanımını anlamak için kaynak yatırımı yapmaları tavsiye ediliyor.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
Teknik Analiz
Cyber Security News ile paylaşılan rapora göre neredeyse tüm tehdit aktörleri tespitten kaçınmak, maliyetleri düşürmek ve operasyonel ek yükü azaltmak için GitHub’u kullanıyor. Ancak birincil altyapı planları yük dağıtımı, DDR, tam C2 ve sızma olarak değiştirildi.
Bunlar arasında Yük teslimatı, basit uygulaması nedeniyle en yaygın şemadır. Bu pek çok avantaj sunsa da, tehdit aktörlerinin yük dağıtımı için GitHub’u kullanmalarının bir dezavantajı var. Riskler arasında istenmeyen maruz kalma, operasyonel içgörü sızıntısı ve daha birçok risk yer alıyor.
Dead Drop Çözümleme, GitHub platformunu kullanan en yaygın ikinci tekniktir. DDR’nin platformdan veri kaldırma riski minimum düzeydedir ve GitHub benzeri platformlar, daha fazla bağlam olmadan gönderilen adreslerin veya dizelerin arkasındaki dosyaları tespit etmekte zorluk yaşadığından, kötü amaçlı dosyaların yerleştirilmesi için harika bir yer sağlar.
Komuta ve Kontrol’ün GitHub platformlarıyla birlikte arttığı da görüldü ancak C2’nin GitHub’da tam olarak uygulanması nadirdir ve yalnızca APT’ler tarafından gerçekleştirilir. Arkasındaki nedenin GitHub hizmetlerinin kullanımındaki işlevsel kısıtlamalar olduğu tahmin ediliyor.
Süzme işlemine gelince, diğer yöntemlere göre daha az yaygındır. Bunun nedeni boyut ve depolama sınırlamaları, etkili alternatifler, maliyet sorunları ve tespit edilebilirlik sorunları olabilir.
Bu ana kullanımların dışında GitHub’ın kimlik avı operasyonlarını barındırmak, geri dönüş kanalları, enfeksiyon vektörü sunmak ve daha pek çok şey için kullanıldığı birkaç durum daha vardır. Bugüne kadar GitHub platformunun kötüye kullanımını azaltmaya yönelik etkili bir çözüm bulunamamıştır.
Bu boş alanın algılama stratejileri, kullanım kalıpları, günlük kullanılabilirliği ve diğerleri ile doldurulması gerekir.
GitHub’un kötüye kullanımının artmasıyla birlikte ağ savunucularının bu kullanıma karşı mücadele için daha fazla kaynak ayırması gerekiyor.
Altyapı planları, Github’un özel kullanım durumları ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan bu kötüye kullanımla ilgili eksiksiz bir rapor yayınlandı.
Uygun maliyetli penetrasyon testi hizmetleri mi arıyorsunuz? Dijital sistemlerin güvenlik durumunu değerlendirmek ve değerlendirmek için Kelltron’u deneyin. Ücretsiz demo.