Problemas falsos de “alerta de seguridad” en GitHub Use la aplicación OAuth para desviar cuentas

Github

Una campaña de phishing generalizada se ha dirigido a casi 12,000 estándares de GitHub con falsos problemas de “alerta de seguridad”, alentando a los desarrolladores a autorizar una solicitud de OAuth maliciosa que otorga a los atacantes un control total sobre sus cuentas y su código.

“Alerta de seguridad: intente un acceso inusual, hemos detectado un intento de conexión con su cuenta de GitHub que parece provenir de una nueva ubicación o un nuevo dispositivo”, dice el problema de Phishing Github.

Todos los problemas de phishing github contienen el mismo texto, advirtiendo a los usuarios que era una actividad inusual en su cuenta en Reykjavik, Islandia e IP 53.253.117.8.

Falso
Falso “Alerta de seguridad” publicado en los estándares de GitHub
Fuente: BleepingCompute

El investigador de ciberseguridad Luc4m vio por primera vez la falsa alerta de seguridad, que advirtió a los usuarios de GitHub que su cuenta ha sido violada y que debe actualizar su contraseña, examinar y administrar sesiones activas y permitir la autenticación de dos factores para asegurar sus cuentas.

Sin embargo, todos los enlaces de estas acciones recomendadas conducen a una página de autorización de GitHub para una aplicación de “gitecurityapp” de OAuth que requiere muchas autorizaciones muy riesgosas (gastado) y permitiría a un atacante acceso completo a la cuenta y a los estándares del usuario.

Autorizaciones solicitadas por la aplicación Malveilleuse Oauth
Autorizaciones solicitadas por la aplicación Malveilleuse Oauth
Fuente: BleepingCompute

Las autorizaciones solicitadas y el acceso que proporcionan se enumeran a continuación:

  • Repo: Otorgar acceso completo a estándares públicos y privados
  • usuario: Capacidad para leer y escribir en el perfil de usuario
  • Leer: org: Lea la membresía de la organización, los proyectos organizacionales y la membresía del equipo
  • Leer: Discusión, Escribir: discusión: Leer y escribir acceso a discusiones
  • básico: Acceso a Gistes Github
  • delete_repo: Autorización para eliminar los estándares
  • Flujos de trabajo, flujo de trabajo, escritura: flujo de trabajo, lea: flujo de trabajo, actualización: flujo de trabajo: Verifique los flujos de trabajo de las acciones de GitHub

Si un usuario de GitHub se conecta y autoriza la aplicación Maliciosa OAuth, se generará un token de acceso y se devolverá a la dirección de recuperación de la aplicación, que en esta campaña fue varias páginas web alojadas en OnRender.com (renderización).

Enlace de autorización de OAuth con un recordatorio de una página de Onrender.com
Enlace de autorización de OAuth con un recordatorio de una página de Onrender.com
Fuente: BleepingCompute

La campaña de phishing comenzó esta mañana a las 6:52 a.m. y está en marcha, con casi 12,000 estándares dirigidos en el ataque. Sin embargo, el número fluctúa, lo que indica que Github probablemente responde al ataque.

Problemas de alerta de seguridad falsos creados en los estándares de GitHub
Problemas de alerta de seguridad falsos creados en los estándares de GitHub
Fuente: BleepingCompute

Si ha sido afectado por este ataque de phishing y le dio la aplicación maliciosa de OAuth, debe revocar inmediatamente su acceso ingresando la configuración de GitHub y luego las aplicaciones.

Desde la pantalla de aplicaciones, revoque el acceso a todas las aplicaciones GitHub o aplicaciones OAuth que no son familiares o sospechosos. En esta campaña, debe buscar aplicaciones nombradas de manera similar a “GitecurityApp”.

Luego debe buscar acciones de GitHub nuevas o inesperadas (flujos de trabajo) y si se han creado los GIST privados.

Finalmente, gire su información de identificación y sus tokens de autorización.

BleepingCompute contactó a Github sobre la campaña de phishing y será esta historia cuando obtengamos una respuesta.

Basado en un análisis de las acciones maliciosas de 14 millones, descubra las 10 técnicas principales ATTR & CK con el 93% de los ataques y cómo defenderse contra ellos.