GlassWorm蠕蟲活動持續蔓延,駭客利用竊得的GitHub權杖將惡意軟體推送到Python儲存庫
攻擊活動範圍擴大至Python儲存庫
最新的調查發現,駭客已透過竊得的GitHub權杖(Token),將惡意軟體植入Python專案儲存庫,使這波GlassWorm蠕蟲攻擊活動的影響範圍進一步擴大。
攻擊手法與技術細節
- 駭客並未採用傳統提交方式,而是使用Git的強制推送(Force-push)機制,將惡意程式碼附加至既有程式碼並覆寫版本記錄。
- 惡意程式碼利用無法肉眼辨識的Unicode字元,導致開發者在IDE工具中無法察覺其存在。
- 攻擊者透過竊取開發人員的GitHub權杖,取得對專案的寫入權限,進而將惡意軟體推送到公開儲存庫。
先前攻擊影響範圍
此前,GlassWorm蠕蟲已對Open VSX與GitHub的儲存庫造成嚴重影響,資安公司Socket與Aikido分別發現72個與151個疑似有問題的套件,且NPM套件亦成為攻擊目標。
相關來源與延伸資訊
此事件反映開源軟體生態系統面臨的新威脅,惡意軟體透過自動化與隱藏技術擴散,對開發者與使用者構成重大風險。
