Github हैक किया जा रहा है? अधिकांश के लिए यह बहुत अनुचित नहीं लगता क्योंकि प्रमुख तकनीकी कंपनियों और नाबालिगों को पहले हैक किया जा चुका है। हालांकि, इसका मतलब यह नहीं है कि जीथब के हैक होने की संभावना अधिक है। ऐसा क्यों? IT उद्योग में सभी के लिए Github मुख्य ओपन कोड रिपॉजिटरी है।
उप-क्षेत्र की परवाह किए बिना। यहां तक कि अगर कोई एंबेडेड सिस्टम, वेब 3 डेवलपमेंट, वेब 2 डेवलपमेंट, डेटा साइंस आदि करता है, तो भी ज्यादातर लोग अपने कोड को स्टोर करने के लिए जीथब का इस्तेमाल करेंगे। यह इस वजह से है कि जीथब की सुरक्षा हमेशा इतनी अधिक रही है। सिर्फ इसलिए नहीं कि वे अपने उपयोगकर्ताओं द्वारा भरोसा करना चाहते थे, बल्कि इसलिए भी कि उनके उपयोगकर्ताओं के जीथब रिपॉजिटरी पर कोड क्रिप्टो निजी कुंजी, एपीआई निजी कुंजी, वित्तीय क्रेडेंशियल और यहां तक कि दुनिया भर में आईटी उद्योग में कई कंपनियों के मालिकाना सॉफ्टवेयर से भरा है। यही कारण है कि जीथब हमेशा अपनी सुरक्षा और उपयोगकर्ता पहुंच के साथ कठोर रहा है, यही कारण है कि उनकी हैकिंग, हालांकि पूरी तरह से आश्चर्यजनक नहीं है, बहुत चौंकाने वाली और चिंताजनक है।
यह किस प्रकार का हैक हमला था? यह एक मालवेयर अटैक है। तो एक पारंपरिक DDoS या जबरन प्रवेश हमले की उम्मीद नहीं की होगी, लेकिन संभावित रूप से अधिक घातक। हैकर/हैकर्स ने प्लेटफॉर्म पर विभिन्न रिपॉजिटरी में मैलवेयर का एक व्यापक टुकड़ा अपलोड किया।
मैलवेयर क्या करता है? यह किसी भी वित्तीय जानकारी, प्रमाणीकरण जानकारी और निजी क्रिप्टो कुंजी की प्रतिलिपि बनाता है, अनिवार्य रूप से स्क्रिप्ट का ईएनवी। फिर जब रिपोजिटरी में स्वीकार किया जाता है और तत्कालीन प्रभावित कंप्यूटरों पर स्थानीय रूप से चलाया जाता है, तो यह प्रतिलिपि बनाकर हमलावर को जानकारी भेज देगा। इसलिए पारंपरिक अर्थों में हैक नहीं बल्कि निश्चित रूप से एक हैक है क्योंकि जानकारी अभी भी गैर-सहमति वाले डेटा उल्लंघन के माध्यम से निकाली गई थी।
हैक हमले की चौड़ाई क्या है? यह विशेष रूप से प्रयास किया गया हैक 35,000 जीथब रिपॉजिटरी से अधिक और कम नहीं पहुंच गया है। इसने पाइथन रेपो, गोलंग रेपो, डॉकर रेपो और बैश रेपो जैसे रिपॉजिटरी में घुसपैठ की है। प्रभावित कुछ रिपॉजिटरी को संग्रहीत और अप्रयुक्त भी किया गया था। कुछ को तो 2015 से भी उनके अंदर मैलवेयर के साथ देखा गया था। यह इंगित करता है कि हैक एक अच्छी तरह से प्रलेखित और योजनाबद्ध था।
यह जीथब रिपॉजिटरी में कैसे घुसपैठ करता है? इसे जीथब रिपॉजिटरी में एक कमिट के माध्यम से और कमिट में एनपीएम स्क्रिप्ट या विभिन्न डॉकटर इमेज वर्गीकरण के माध्यम से जोड़ा जाता है। इसलिए, आप मुख्य रूप से केवल तभी असुरक्षित होंगे जब आपकी परियोजना ने किसी तरह या डॉकटर में जावास्क्रिप्ट का उपयोग किया हो। फिर यदि कमिट को स्वीकार कर लिया जाता है और क्लोन किया जाता है और मुख्य रिपॉजिटरी में उपयोग किया जाता है, तो इसे क्लोन करने वाले उपयोगकर्ता प्रभावित होंगे।
जैसा कि मैंने इस घटना के बारे में लिखा है, सफाई में शामिल सभी पक्ष, भंडार मालिक और जीथब, पहले से ही क्षति नियंत्रण की प्रक्रिया में हैं और यह सुनिश्चित कर रहे हैं कि ऐसा दोबारा न हो। हम केवल अनुमान लगा सकते हैं और आश्चर्य कर सकते हैं कि गिथब भविष्य के हमलों से खुद को बचाने के लिए विभिन्न सुरक्षा तकनीकों और बचावों का क्या उपयोग करेगा। ऐसे में हमें व्यक्तियों या समूहों के रूप में हम पर ध्यान केंद्रित करना चाहिए। भविष्य में इस तरह की डेटा चोरी को रोकने के लिए हम अपनी क्षमता से क्या कर सकते हैं?
कुल मिलाकर यह हम सभी के लिए एक सबक है। नापाक संगठन/लोग जो हमले कर सकते हैं, वे न केवल अल्पविकसित हैं, बल्कि उन्नत और बहुत बिना शर्त के साथ-साथ दीर्घकालिक नियोजित भी हैं। डेवलपर्स के रूप में हमें अपने कोड, रिपॉजिटरी, कंप्यूटर और यहां तक कि खुद की कमजोरियों के बारे में अधिक जागरूक होने की जरूरत है और अगर कोई जानकारी चाहता है तो वे इसे प्राप्त करने के लिए बहुत अलग तरीके खोज सकते हैं। भले ही इंटरनेट सुरक्षित हो, इसका मतलब यह नहीं है। अपने स्वयं के डेटा को सुरक्षित बनाने के लिए अपनी भूमिका निभाना सभी पर निर्भर है, और यदि आप कर सकते हैं, तो दूसरों को अपना डेटा सुरक्षित रखने में मदद करने के तरीके खोजें।
स्थिति पर आगे पढ़ने के लिए यहां जाएं: https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/