GitHub ha habilitado la protección de escaneo de secretos para todas las remisiones a repositorios públicos de manera predeterminada. Esta función opcional se lanzó por primera vez en agosto de 2023 y ha estado en prueba desde abril de 2022, aunque ahora está disponible al público desde mayo de 2023. Los usuarios tendrán la opción de eliminar el secreto de sus confirmaciones o omitir el bloqueo si consideran que el secreto es seguro. Eric Tooley y Courtney Claessens explican cómo la función de escaneo de secretos reconoce más de 200 tipos y patrones de token de más de 180 proveedores de servicios para evitar el uso fraudulento por parte de actores malintencionados.
La protección de envío se amplió en aproximadamente cinco meses para incluir comprobaciones de validez para servicios populares como Amazon Web Services (AWS), Microsoft, Google y Slack, después de un ataque de «confusión de repositorios» dirigido a GitHub. Los atacantes inundaron la plataforma de alojamiento de código fuente con miles de repositorios que contenían malware. El malware fue diseñado para robar contraseñas y criptomonedas de dispositivos de desarrolladores. Estos ataques representan otra ola de la misma campaña de distribución de malware que fue revelada por Phylum y Trend Micro el año pasado, aprovechando paquetes de Python falsos alojados en repositorios clonados y troyanizados para entregar un malware de robo llamado BlackCap Grabber.
Apiiro declaró en un informe esta semana que «Los ataques de confusión de repositorios simplemente dependen de que los humanos elijan por error la versión maliciosa en lugar de la real, a veces empleando técnicas de ingeniería social también». GitHub espera que su última medida de seguridad ayude a reducir estos riesgos.
Vía The Hacker News