GitHub

3月30日(米国時間)、Threatpostに掲載された記事「Github Repository Owners Targeted by Data-Stealing Malware|Threatpost|The first stop for security news」が、GitHubを利用している開発者を対象としたサイバー攻撃が実施されたと伝えた。GitHubを利用している開発者に求人を装ったメールを送付し、添付されているMicrosoft Wordファイルを開くとマルウェアの感染を行うPowerShellスクリプトが実行されるといった仕組みになっていたとされている。このサイバー攻撃がどの程度の規模で実施され、どの程度の開発者が影響を受けたかは不明と説明がある。

この攻撃については、Palo Alto Networksの研究者であるBrandon Levene氏が同社のブログ「Unit 42」で説明している。実行されたPowerShellスクリプトがダウンロードしてくるマルウェアは「Dimnie」と呼ばれており、2014年にはすでに存在していたとされている。主にロシア語を話すユーザーをターゲットにしたもので、今回これがGitHubを使っている開発者に対して使用されたことになる。

GitHubはソースコードのホスティングやプロジェクトのベースプラットフォームとして世界で最も人気のあるサービスの1つ。利用者が多いことから、攻撃者にとって魅力的なプラットフォームになっているものと見られる。

今回の攻撃による感染の手口はほかのマルウェア感染と同様に、メールを読んだユーザが興味を抱き、かつ、不自然ではない内容の文書を読ませ、添付してあるファイルを開かせるというもの。送信されてきたメールを正規のメールと考えてファイルを開くと、マルウェアに感染することになる。身に覚えのないメールの添付ファイルは開かないといった対処を取ることが望まれる。