Github हैक किया जा रहा है? अधिकांश के लिए यह बहुत अनुचित नहीं लगता क्योंकि प्रमुख तकनीकी कंपनियों और नाबालिगों को पहले हैक किया जा चुका है। हालांकि, इसका मतलब यह नहीं है कि जीथब के हैक होने की संभावना अधिक है। ऐसा क्यों? IT उद्योग में सभी के लिए Github मुख्य ओपन कोड रिपॉजिटरी है। उप-क्षेत्र की परवाह किए बिना। यहां तक कि अगर कोई एंबेडेड सिस्टम, वेब 3 डेवलपमेंट, वेब 2 डेवलपमेंट, डेटा साइंस आदि करता है, तो भी ज्यादातर लोग अपने कोड को स्टोर करने के लिए जीथब का इस्तेमाल करेंगे। यह इस वजह से है कि जीथब की सुरक्षा हमेशा इतनी अधिक रही है। सिर्फ इसलिए नहीं कि वे अपने उपयोगकर्ताओं द्वारा भरोसा करना चाहते थे, बल्कि इसलिए भी कि उनके उपयोगकर्ताओं के जीथब रिपॉजिटरी पर कोड क्रिप्टो निजी कुंजी, एपीआई निजी कुंजी, वित्तीय क्रेडेंशियल और यहां तक कि दुनिया भर में आईटी उद्योग में कई कंपनियों के मालिकाना सॉफ्टवेयर से भरा है। यही कारण है कि जीथब हमेशा अपनी सुरक्षा और उपयोगकर्ता पहुंच के साथ कठोर रहा है, यही कारण है कि उनकी हैकिंग, हालांकि पूरी तरह से आश्चर्यजनक नहीं है, बहुत चौंकाने वाली और चिंताजनक है। गिथैक का प्रसंग: यह एक मालवेयर अटैक है। तो एक पारंपरिक DDoS या जबरन प्रवेश हमले की उम्मीद नहीं की होगी, लेकिन संभावित रूप से अधिक घातक। हैकर/हैकर्स ने प्लेटफॉर्म पर विभिन्न रिपॉजिटरी में मैलवेयर का एक व्यापक टुकड़ा अपलोड किया। यह किस प्रकार का हैक हमला था? यह किसी भी वित्तीय जानकारी, प्रमाणीकरण जानकारी और निजी क्रिप्टो कुंजी की प्रतिलिपि बनाता है, अनिवार्य रूप से स्क्रिप्ट का ईएनवी। फिर जब रिपोजिटरी में स्वीकार किया जाता है और तत्कालीन प्रभावित कंप्यूटरों पर स्थानीय रूप से चलाया जाता है, तो यह प्रतिलिपि बनाकर हमलावर को जानकारी भेज देगा। इसलिए पारंपरिक अर्थों में हैक नहीं बल्कि निश्चित रूप से एक हैक है क्योंकि जानकारी अभी भी गैर-सहमति वाले डेटा उल्लंघन के माध्यम से निकाली गई थी। मैलवेयर क्या करता है? यह विशेष रूप से प्रयास किया गया हैक 35,000 जीथब रिपॉजिटरी से अधिक और कम नहीं पहुंच गया है। इसने पाइथन रेपो, गोलंग रेपो, डॉकर रेपो और बैश रेपो जैसे रिपॉजिटरी में घुसपैठ की है। प्रभावित कुछ रिपॉजिटरी को संग्रहीत और अप्रयुक्त भी किया गया था। कुछ को तो 2015 से भी उनके अंदर मैलवेयर के साथ देखा गया था। यह इंगित करता है कि हैक एक अच्छी तरह से प्रलेखित और योजनाबद्ध था। हैक हमले की चौड़ाई क्या है? इसे जीथब रिपॉजिटरी में एक कमिट के माध्यम से और कमिट में एनपीएम स्क्रिप्ट या विभिन्न डॉकटर इमेज वर्गीकरण के माध्यम से जोड़ा जाता है। इसलिए, आप मुख्य रूप से केवल तभी असुरक्षित होंगे जब आपकी परियोजना ने किसी तरह या डॉकटर में जावास्क्रिप्ट का उपयोग किया हो। फिर यदि कमिट को स्वीकार कर लिया जाता है और क्लोन किया जाता है और मुख्य रिपॉजिटरी में उपयोग किया जाता है, तो इसे क्लोन करने वाले उपयोगकर्ता प्रभावित होंगे। यह जीथब रिपॉजिटरी में कैसे घुसपैठ करता है? इसे कैसे रोका जाए? जैसा कि मैंने इस घटना के बारे में लिखा है, सफाई में शामिल सभी पक्ष, भंडार मालिक और जीथब, पहले से ही क्षति नियंत्रण की प्रक्रिया में हैं और यह सुनिश्चित कर रहे हैं कि ऐसा दोबारा न हो। हम अनुमान लगा सकते हैं और आश्चर्य कर सकते हैं कि गिथब भविष्य के हमलों से खुद को बचाने के लिए विभिन्न सुरक्षा तकनीकों और बचावों का क्या उपयोग करेगा। ऐसे में हमें व्यक्तियों या समूहों के रूप में हम पर ध्यान केंद्रित करना चाहिए। भविष्य में इस तरह की डेटा चोरी को रोकने के लिए हम अपनी क्षमता से क्या कर सकते हैं? केवल मुझे पता है कि अधिकांश बड़ी ओपन सोर्स परियोजनाओं के लिए यह कठिन हो सकता है। हालांकि, पुश अनुरोध स्वीकार करते समय सावधान रहें, खासकर यदि पुश अनुरोध आपके आवेदन के पर्यावरण चर को संपादित करते हैं। यादृच्छिक लोगों से अपने भंडार में पुश अनुरोध स्वीकार न करें। मुझे पता है कि हम में से ज्यादातर लोग सक्रिय रूप से ऐसा नहीं करते हैं। सिर्फ इसलिए कि रिपॉजिटरी में इतनी सारी फाइलें और फोल्डर होते हैं कि उनका ट्रैक रखना और एक-एक करके उनका विश्लेषण करना थका देने वाला होगा। इसलिए सबसे महत्वपूर्ण फाइलों जैसे कि रीडमी और .env फाइलों की जांच करना बुद्धिमानी होगी। हमेशा जांचें कि आप git रिपॉजिटरी से वास्तव में क्या क्लोन कर रहे हैं। गीथूब में वास्तव में एक सुरक्षा ढांचा है, जो गीथूक द्वारा संचालित है, जो आपको HTTP पोस्ट अनुरोध भेजने की अनुमति देता है जब पुश अनुरोध के दौरान कुछ घटनाओं को पूरा किया जाता है। ऐसी विभिन्न प्रौद्योगिकियां हैं जो आपके कोड में सुरक्षा कमजोरियों, सामान्य वायरस और अन्य प्रकार के सुरक्षा उल्लंघनों के लिए आपके पुश या पुल अनुरोध का विश्लेषण कर सकती हैं। पुश अनुरोधों में सुरक्षा परीक्षण का प्रयोग करें। कुल मिलाकर यह हम सभी के लिए एक सबक है। नापाक संगठन/लोग जो हमले कर सकते हैं, वे न केवल अल्पविकसित हैं, बल्कि उन्नत और बहुत बिना शर्त के साथ-साथ दीर्घकालिक नियोजित भी हैं। डेवलपर्स के रूप में हमें अपने कोड, रिपॉजिटरी, कंप्यूटर और यहां तक कि खुद की कमजोरियों के बारे में अधिक जागरूक होने की जरूरत है और अगर कोई जानकारी चाहता है तो वे इसे प्राप्त करने के लिए बहुत अलग तरीके खोज सकते हैं। भले ही इंटरनेट सुरक्षित हो, इसका मतलब यह नहीं है। अपने स्वयं के डेटा को सुरक्षित बनाने के लिए अपनी भूमिका निभाना सभी पर निर्भर है, और यदि आप कर सकते हैं, तो दूसरों को अपना डेटा सुरक्षित रखने में मदद करने के तरीके खोजें। स्थिति पर आगे पढ़ने के लिए यहां जाएं: https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/