愛伊米

Codecov駭客獲得了Monday.com原始碼的訪問許可權

Codecov駭客獲得了Monday.com原始碼的訪問許可權

Monday。com最近披露了Codecov供應鏈攻擊的影響,該攻擊已經影響了多家公司。

http://monday。com最初叫做Dapulse,是Wix的內部通訊工具。Dapulse的客戶遍佈全球85個國家,擁有4500多名付費使用者。但作為一個業務範圍遍佈全球的管理公司,Dapulse公司的品牌卻飽受詬病。不光國外使用者不知“Dapulse”何意,就連本國客戶也對“Dapulse”的含義表示不解。隨後Dapulse收購域名http://Monday。com。http://Monday。com讓中小型企業可以在無程式碼的環境中構建自定義工作流應用程式以執行專案,流程和日常工作。該公司還向希望在平臺之上構建應用程式的開發人員開放平臺。http://monday。com 是一個相容性頗為優秀的效率工具,它可以給自由設計師來管理專案,也可以對需要多人團隊協同的專案進行管理。目前該平臺的客戶包括Uber,BBC Studios,Adobe,Universal,Hulu,歐萊雅,可口可樂和聯合利華等知名公司。

根據BleepingComputer上個月的報道,流行的程式碼覆蓋工具Codecov成為持續了兩個月的供應鏈攻擊的受害者。

在這兩個月的時間內,攻擊者已經修改了合法的Codecov Bash Uploader工具,以從Codecov客戶的CI / CD環境中竊取環境變數(包含敏感資訊,例如金鑰,令牌和憑據)。

據報道,Codecov攻擊者使用來自被篡改的Bash Uploader的憑據,攻破了數百個客戶網路。

在Codecov攻擊中訪問Monday。com的原始碼

Codecov客戶Monday。com最近宣佈受到Codecov供應鏈攻擊的影響。

在本週提交給美國證券交易委員會(SEC)的一份表格中,該公司分享了週一網站首次公開募股(IPO)的細節。

但是,該公司表示,到目前為止,還沒有證據表明攻擊者篡改了原始碼,或其任何產品受到影響。

此外,該公司表示:

“攻擊者確實訪問了一個包含特定URL列表的檔案,這些URL指向我們平臺託管的公開廣播的客戶表單和檢視,並且我們已與相關客戶聯絡,告知他們如何重新生成這些URL。”

目前,儘管該公司仍在繼續調查,但也沒有跡象表明Monday。com客戶的資料已受到此事件的影響。

在本週提交給SEC的檔案披露之前,Monday。com曾表示,在Codecov事件發生後,他們刪除了Codecov對其環境的訪問許可權,並完全停止了該服務的使用。

Monday。com的安全團隊在上週的部落格文章中說:

“得知此問題後,我們立即採取了緩解措施,包括撤銷對Codecov的訪問,停止使用Codecov的服務,輪換monday。com所有運營和開發環境的金鑰,以及聘請領先的網路安全法醫專家來協助我們進行調查。”

Monday。com是Codecov入侵的眾多受害者之一

Monday。com不是第一家或唯一一家受到Codecov供應鏈攻擊影響的公司。雖然Codecov的攻擊在兩個月的時間裡沒有被發現,但在它被發現後,攻擊仍在繼續展開。

Codecov駭客獲得了Monday.com原始碼的訪問許可權

Codecov事件時間線(BleepingComputer)

正如本週BleepingComputer報道的那樣,美國網路安全公司Rapid7透露,他們的某些原始碼儲存庫和憑據已被Codecov攻擊者訪問。

上個月,HashiCorp宣佈他們的GPG私鑰在攻擊中被暴露。該金鑰已用於簽名和驗證軟體版本,因此必須更改。

雲通訊平臺Twilio、雲服務提供商Confluent和保險公司Coalition也報告稱,Codecov攻擊者訪問了他們的私人儲存庫。

從那時起,其他幾個Codecov客戶端不得不輪換其憑據。它們是否受到影響以及以何種身份受到影響仍然是一個謎。

在Codecov發現漏洞之前,Bash Uploader已經被數千個開源專案使用:

Codecov駭客獲得了Monday.com原始碼的訪問許可權

使用Codecov Bash Uploader的數千個儲存庫

由於Codecov攻擊行為已與SolarWinds供應鏈攻擊進行了比較,因此美國聯邦調查人員已介入調查其全部影響。

Monday。com表示:

上個月,Codecov開始向受影響的客戶傳送其他通知,並披露了完整的危害指標(IOC)列表,即與該供應鏈攻擊相關的攻擊者IP地址。

Codecov使用者應該掃描他們的CI/CD環境和網路,尋找任何被攻擊的跡象。

參考及來源:https://www。bleepingcomputer。com/news/security/codecov-hackers-gained-access-to-mondaycom-source-code/