{"id":19742,"date":"2023-01-23T19:22:11","date_gmt":"2023-01-23T22:22:11","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19742"},"modified":"2023-01-23T19:22:11","modified_gmt":"2023-01-23T22:22:11","slug":"hackers-podem-abusar-de-codespaces-do-github-para-distribuir-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/01\/basico\/hackers-podem-abusar-de-codespaces-do-github-para-distribuir-malware\/","title":{"rendered":"Hackers podem abusar de codespaces do GitHub para distribuir malware"},"content":{"rendered":"\n<p>Hackers podem abusar do recurso de codespaces leg\u00edtimos do GitHub para distribuir malware<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Uma nova pesquisa descobriu que \u00e9 poss\u00edvel que os agentes de amea\u00e7as abusem de um recurso leg\u00edtimo no GitHub Codespaces para entregar malware aos sistemas das v\u00edtimas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O GitHub Codespaces \u00e9 um ambiente de desenvolvimento configur\u00e1vel baseado em nuvem que permite aos usu\u00e1rios depurar, manter e confirmar altera\u00e7\u00f5es em uma determinada base de c\u00f3digo a partir de um navegador da Web ou por meio de uma integra\u00e7\u00e3o no Visual Studio Code.<\/p>\n<p>\u00a0<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\"><span class=\"p-tags\">\u00a0<\/span><\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhgwSij-MkVZ18HCOurH_I8StPFYFFUSmkIqCTZqwttuPgR130om5oIqOoS7tK-522zFckx_2ALccorgN9mbZCexDVRlJMvsePdn4U2gytk8T2nRDshIv2n0_tdc23KY9FmY6XrwW09zwNsXoe6qvrCXbtkCJK8tUzX32ygma5ttT2Z70HZl_Yqgw-e\/s728-rj-e365\/github.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"GitHub Codespaces\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhgwSij-MkVZ18HCOurH_I8StPFYFFUSmkIqCTZqwttuPgR130om5oIqOoS7tK-522zFckx_2ALccorgN9mbZCexDVRlJMvsePdn4U2gytk8T2nRDshIv2n0_tdc23KY9FmY6XrwW09zwNsXoe6qvrCXbtkCJK8tUzX32ygma5ttT2Z70HZl_Yqgw-e\/s728-rj-e3650\/github.png\" alt=\"GitHub Codespaces\" width=\"625\" height=\"326\" border=\"0\" data-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhgwSij-MkVZ18HCOurH_I8StPFYFFUSmkIqCTZqwttuPgR130om5oIqOoS7tK-522zFckx_2ALccorgN9mbZCexDVRlJMvsePdn4U2gytk8T2nRDshIv2n0_tdc23KY9FmY6XrwW09zwNsXoe6qvrCXbtkCJK8tUzX32ygma5ttT2Z70HZl_Yqgw-e\/s728-rj-e3650\/github.png\"  data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ele tamb\u00e9m vem com um recurso de encaminhamento de porta que possibilita acessar um aplicativo da Web em execu\u00e7\u00e3o em uma porta espec\u00edfica dentro do espa\u00e7o de c\u00f3digo diretamente do navegador em uma m\u00e1quina local para fins de teste e depura\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Voc\u00ea tamb\u00e9m pode encaminhar uma porta manualmente, rotular portas encaminhadas, compartilhar portas encaminhadas com membros de sua organiza\u00e7\u00e3o, compartilhar portas encaminhadas publicamente e adicionar portas encaminhadas \u00e0 configura\u00e7\u00e3o do codespace&#8221;, informou o GitHub em sua documenta\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00c9 importante observar aqui que qualquer porta encaminhada que se torne p\u00fablica tamb\u00e9m permitir\u00e1 que qualquer parte com conhecimento da URL e do n\u00famero da porta exiba o aplicativo em execu\u00e7\u00e3o sem qualquer autentica\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEiwgkEuqxcjmGCRCXM-URUe7kOylKE3WPYaKEbS6gVcGDYlQN_lhCgUwNw6jZ-e--kOercwJvUK_Bbfb3_9XutXPet_HWRLtbiHSqkfPsluHv6dmPqK4dsceE6gJPWFqvAdGtDOjvV9PrAJpn16_NtHKj9UMAfuc-ymwwME5RIEG4LRk5sM4Ygg9e0y\/s728-rj-e365\/github-1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"GitHub Codespaces\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEiwgkEuqxcjmGCRCXM-URUe7kOylKE3WPYaKEbS6gVcGDYlQN_lhCgUwNw6jZ-e--kOercwJvUK_Bbfb3_9XutXPet_HWRLtbiHSqkfPsluHv6dmPqK4dsceE6gJPWFqvAdGtDOjvV9PrAJpn16_NtHKj9UMAfuc-ymwwME5RIEG4LRk5sM4Ygg9e0y\/s728-rj-e3650\/github-1.png\" alt=\"GitHub Codespaces\" width=\"612\" height=\"556\" border=\"0\" data-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEiwgkEuqxcjmGCRCXM-URUe7kOylKE3WPYaKEbS6gVcGDYlQN_lhCgUwNw6jZ-e--kOercwJvUK_Bbfb3_9XutXPet_HWRLtbiHSqkfPsluHv6dmPqK4dsceE6gJPWFqvAdGtDOjvV9PrAJpn16_NtHKj9UMAfuc-ymwwME5RIEG4LRk5sM4Ygg9e0y\/s728-rj-e3650\/github-1.png\"  data-original-height=\"661\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, GitHub Codespaces usa HTTP para encaminhamento de porta. Se a porta publicamente vis\u00edvel for atualizada para usar HTTPS ou removida e adicionada novamente, a visibilidade da porta ser\u00e1 automaticamente alterada para privada.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de seguran\u00e7a cibern\u00e9tica Trend Micro descobriu que essas portas encaminhadas publicamente compartilhadas podem ser exploradas para criar um servidor de arquivos maliciosos usando uma conta do GitHub.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cNo processo, esses ambientes abusados \u200b\u200bn\u00e3o ser\u00e3o sinalizados como maliciosos ou suspeitos, mesmo que veiculem conte\u00fado malicioso (como scripts, malware e ransomware, entre outros), e as organiza\u00e7\u00f5es podem considerar esses eventos como benignos ou falsos positivos\u201d, conforme informaram os pesquisadores Nitesh Surana e Magno Logan.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em uma explora\u00e7\u00e3o de prova de conceito (PoC) demonstrada pela Trend Micro, um agente de amea\u00e7a pode criar um espa\u00e7o de c\u00f3digo e baixar malware de um dom\u00ednio controlado pelo invasor para o ambiente e definir a visibilidade da porta encaminhada para p\u00fablico, essencialmente transformando o aplicativo para atuar como um servidor da Web que hospeda cargas \u00fateis (payloads) n\u00e3o autorizadas.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjIvDreMRvPBdPiWcPV8onaf35swYLp1IwzfQyd1Ppia9mBAcxeMo3BeSwOKbLtjkwQSJPWmbY50ho7mW8pvfuonE1E5R9pCqfYDzyzalh5pytd8VQGS7pFsHQpBLIx6XoUUlxuhogElfbbtzxlDc0xYpCGqvx3IkK0piHscd_dasx7AHScK2dxz5la\/s728-rj-e365\/github-2.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"GitHub Codespaces\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjIvDreMRvPBdPiWcPV8onaf35swYLp1IwzfQyd1Ppia9mBAcxeMo3BeSwOKbLtjkwQSJPWmbY50ho7mW8pvfuonE1E5R9pCqfYDzyzalh5pytd8VQGS7pFsHQpBLIx6XoUUlxuhogElfbbtzxlDc0xYpCGqvx3IkK0piHscd_dasx7AHScK2dxz5la\/s728-rj-e3650\/github-2.png\" alt=\"GitHub Codespaces\" width=\"630\" height=\"362\" border=\"0\" data-src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEjIvDreMRvPBdPiWcPV8onaf35swYLp1IwzfQyd1Ppia9mBAcxeMo3BeSwOKbLtjkwQSJPWmbY50ho7mW8pvfuonE1E5R9pCqfYDzyzalh5pytd8VQGS7pFsHQpBLIx6XoUUlxuhogElfbbtzxlDc0xYpCGqvx3IkK0piHscd_dasx7AHScK2dxz5la\/s728-rj-e3650\/github-2.png\"  data-original-height=\"418\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">Ainda mais preocupante, o advers\u00e1rio pode aumentar esse m\u00e9todo para implantar malware e comprometer o ambiente da v\u00edtima, pois cada dom\u00ednio de espa\u00e7o de c\u00f3digo associado \u00e0 porta exposta \u00e9 \u00fanico e improv\u00e1vel de ser sinalizado por ferramentas de seguran\u00e7a como um dom\u00ednio mal-intencionado.<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">\u201cUsando esses scripts, os invasores podem abusar facilmente dos codespaces do GitHub para fornecer conte\u00fado malicioso em um ritmo r\u00e1pido, expondo as portas publicamente em seus ambientes de codespace\u201d, explicaram os pesquisadores.<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">Embora a t\u00e9cnica ainda n\u00e3o tenha sido observada na natureza, as descobertas s\u00e3o um lembrete de como os agentes de amea\u00e7as podem armar as plataformas de nuvem em seu benef\u00edcio e realizar uma s\u00e9rie de atividades il\u00edcitas.<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">\u201cOs servi\u00e7os em nuvem oferecem vantagens tanto para usu\u00e1rios leg\u00edtimos quanto para invasores\u201d, conclu\u00edram os pesquisadores. \u201cOs recursos oferecidos aos assinantes leg\u00edtimos tamb\u00e9m ficam dispon\u00edveis para os agentes de amea\u00e7as, pois eles aproveitam os recursos fornecidos pelo provedor de servi\u00e7os em nuvem\u201d.<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div><strong>Atualiza\u00e7\u00e3o: GitHub aborda quest\u00f5es de uso indevido de codespace<\/strong><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">Quando procurado para comentar, o GitHub disse ao The Hacker News que est\u00e1 ciente do potencial de uso indevido e que pretende incluir um prompt quando os usu\u00e1rios tentarem se conectar a um codespace.<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">\u201cO GitHub est\u00e1 comprometido em investigar os problemas de seguran\u00e7a relatados\u201d, informou a empresa. &#8220;Planejamos adicionar um prompt aos usu\u00e1rihttps:\/\/thehackernews.com\/2023\/01\/hackers-can-abuse-legitimate-github.htmlos para confirmar que eles confiam no propriet\u00e1rio ao se conectar a um codespace. Recomendamos que os usu\u00e1rios do GitHub Codespaces sigam nossas diretrizes para manter a seguran\u00e7a e minimizar o risco de seu ambiente de desenvolvimento.&#8221;<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2023\/01\/hackers-can-abuse-legitimate-github.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/01\/hackers-can-abuse-legitimate-github.html<\/a>\u00a0 (Autor: <span class=\"p-author\"><span class=\"author\">Ravie Lakshmanan<\/span><\/span>)<\/div>\n<p style=\"text-align: center;\">\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers podem abusar do recurso de codespaces leg\u00edtimos do GitHub para distribuir malware \u00a0 Uma nova pesquisa descobriu que \u00e9 poss\u00edvel que os agentes de amea\u00e7as abusem de um recurso leg\u00edtimo no GitHub Codespaces para entregar malware aos sistemas das v\u00edtimas. \u00a0 O GitHub Codespaces \u00e9 um ambiente de desenvolvimento configur\u00e1vel baseado em nuvem que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19745,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19742"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19742\/revisions"}],"predecessor-version":[{"id":19744,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19742\/revisions\/19744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19745"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}