В паблике найдены два миллиона Git-хранилищ с метаданными проектов

В паблике найдены два миллиона Git-хранилищ с метаданными проектов

В паблике найдены два миллиона Git-хранилищ с метаданными проектов

Исследователи из Cybernews обнаружили в интернете около 2 млн активных хостов с общедоступной директорией .git. Подобная оплошность грозит утечкой исходных кодов и облегчает задачу злоумышленникам, стремящимся получить доступ к системе.

Директория .git хранит информацию о развитии проекта — адреса удаленных репозиториев, историю версий и другие критически важные метаданные. Оставлять такие сведения в паблике рискованно, когда речь идет о безопасности пользователей и чистоте репутации компании.

Сканирование портов 80 и 443, обычно используемых веб-службами, выявило 1 931 148 «живых» IP-адресов, сливающих структуру каталогов проекта.

«Публичный доступ к директории .git ставит под удар сохранность исходников, — поясняет эксперт Cybernews Мартинас Варейкис (Martynas Vareikis). — Инструменты, необходимые для получения фрагментов или полного кода из папки .git, бесплатны и хорошо известны, что может спровоцировать еще больше внутренних утечек или облегчить получение доступа к системе в случае атаки».

Более 31% общедоступных директорий .git находятся в США, вторую позицию в непочетном списке занимает Китай (8%), третью — Германия (6,5%).

 

Исследователи также обнаружили, что порядка 6,3% публично доступных файлов конфигурации Git содержат учетные данные, позволяющие просматривать, создавать или удалять коммиты в репозиториях. Такое положение дел, по словам Варейкиса, открывает возможность для внедрения вредоносной рекламы, неавторизованного изменения контента, сбора платежных данных с помощью веб-скиммеров.

Эксперт рекомендует разработчикам в обязательном порядке использовать файл .gitignore для сокрытия конфиденциальных данных при фиксации изменений в проекте на GitHub. Также стоит озаботиться защитой доступа к публичным веб-серверам по IP-адресу, о которой часто забывают. В сложившейся практике правила контроля доступа устанавливаются только для основного домена, который юзеры быстро запоминают и обычно используют в запросах. Отсутствие такой же защиты для соответствующего IP позволяет, в числе прочего, изменить домен и настройки правил доступа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг под видом ФСБ и сервисов вакансий: атакованы HR и госорганизации

В марте 2025 года эксперты зафиксировали фишинговую кампанию, в которой злоумышленники рассылали письма от имени популярного российского сервиса по поиску работы. Письма выглядели как официальные уведомления и пугали блокировкой аккаунта.

Как объяснили специалисты Positive Technologies, особенно тревожно, что такие письма могли быть направлены в HR-отделы компаний.

В сообщениях содержались две ссылки: одна вела на настоящий сайт, где якобы нужно было сменить пароль — это создавало эффект доверия. Другая — на фейковую страницу, через которую злоумышленники могли похитить логины, пароли и другую чувствительную информацию. Такие данные могли использоваться для последующих атак, например, от имени HR-службы.

Кроме этого, наблюдались и другие случаи фишинга — уже с имитацией официальных писем от имени ФСБ. В них были «приказы о проверке», якобы направленные в организации. Сами письма не содержали вредоносных вложений, что позволяло им обходить антивирусы.

Однако они были написаны с ошибками: упоминались несуществующие законы, вымышленные должности и поддельные подписи. Судя по всему, цель таких писем — втянуть получателя в переписку и выведать персональные данные сотрудников.

Ещё один инцидент произошёл в конце февраля. Тогда с использованием тематики ФСБ распространялся файл, который запускал на компьютере жертвы удалённое администрирование через UltraVNC.

Такой доступ мог позволить атакующим перехватывать информацию и развивать атаку дальше. За этой операцией, предположительно, стоит шпионская группа PseudoGamaredon, которая нередко маскирует свои действия под официальные запросы от госорганов.

Отдельно специалисты предупреждают: даже сотрудники служб информационной безопасности могут случайно навредить, если, например, отправляют письма с конфиденциальной информацией (включая пароли и ссылки на внутренние ресурсы) в публичные песочницы. Если такая информация попадёт к злоумышленникам, это может привести к серьёзной утечке данных и компрометации всей системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru