GoIssue, GitHub kullanıcılarını hedef alan yeni ve gelişmiş bir kimlik avı aracıdır. Dünya çapındaki geliştiriciler ve kuruluşlar için önemli bir tehdit oluşturmaktadır.
SlashNext’teki siber güvenlik araştırmacıları, saldırganların genel GitHub profillerinden e-posta adreslerini almasına ve büyük ölçekli kimlik avı kampanyaları başlatmasına olanak tanıyan bu aracı ortaya çıkardı.
GoIssue, hedefli kimlik avı saldırılarında, bireysel geliştiricilerin ötesine geçerek tüm kuruluşları tehdit edecek kadar tehlikeli bir evrimi temsil ediyor. Araç, otomatik süreçleri ve GitHub belirteçlerini kullanarak GitHub profillerinden e-posta adreslerini sistematik olarak topluyor ve kuruluş üyelikleri ve hayalperest listeleri gibi çeşitli kriterlere dayalı olarak veri topluyor.
SlashNext, özel yapım için 700 ABD doları veya tam kaynak kodu erişimi için 3.000 ABD doları fiyatla fiyatlandırılan GoIssue’nun toplu e-posta yeteneklerini gelişmiş veri toplama özellikleriyle birleştirdiğini gözlemledi. Saldırganların, proxy ağları aracılığıyla kimliklerini korurken spam filtrelerini atlamalarına ve belirli geliştirici topluluklarını hedeflemelerine olanak tanır.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
İlk Saldırı Zinciri
Tipik bir GoIssue saldırısı, e-posta adreslerinin toplanmasıyla başlar ve bunu sahte GitHub bildirim e-postalarını kullanan toplu kimlik avı kampanyaları takip eder.
Bu mesajlar, kurbanları, oturum açma kimlik bilgilerini, kötü amaçlı yazılım indirmelerini çalmak için tasarlanmış kimlik avı sayfalarına veya saldırganların özel depolara ve verilere erişmesine izin veren sahte OAuth uygulama yetkilendirme istemlerine yönlendirebilir.
Endişe verici bir şekilde, GoIssue, kötü amaçlı OAuth uygulamalarını göndermek için GitHub bildirimlerini kullanan devam eden saldırılardan sorumlu olan GitLoker gasp kampanyasıyla ilişkilendirildi. İkisi arasındaki bağlantı, GoIssue’nun GitLoker kampanyasının bir uzantısı veya geliştirilmiş versiyonu olabileceğini gösteriyor.
Başarılı GoIssue saldırılarının sonuçları geniş kapsamlıdır. Geliştirici kimlik bilgilerinin tehlikeye atılması yoluyla kaynak kodu hırsızlığına, tedarik zinciri saldırılarına ve kurumsal ağ ihlallerine yol açabilirler. CISO’lar ve güvenlik ekipleri için bu ortaya çıkış, geliştirme platformlarının nasıl güvenlik savaş alanları haline geldiğini gösteriyor.
Bu tür saldırılara karşı korunmak için GitHub kullanıcılarının, güçlü şifre hijyeni, iki faktörlü kimlik doğrulamayı etkinleştirme, kimlik avı e-postalarına karşı dikkatli olma ve OAuth uygulama izinlerini düzenli olarak gözden geçirme dahil olmak üzere en iyi çevrimiçi güvenlik uygulamalarını benimsemesi gerekir.
Kuruluşların, kimlik avı korumasına sahip güvenilir güvenlik çözümleri kullanmaları ve geliştiriciler de dahil olmak üzere çalışanlar için düzenli bilgi güvenliği eğitimleri düzenlemeleri tavsiye ediliyor.
Tehdit ortamı gelişmeye devam ederken, geliştiricilerin ve kuruluşların dikkatli olmaları ve GitHub hesaplarını ve hassas verilerini GoIssue gibi gelişmiş kimlik avı araçlarından korumak için sağlam güvenlik önlemleri uygulamaları hayati önem taşıyor.
Attend a Free Webinar on How to Maximize Cybersecurity Program ROI