Bash Uploader(如上圖示意)是Codecov公司供其客戶上傳軟體開發專案報告的工具。駭客利用Codecov的Docker映像檔建立過程中一項瑕疵取得密碼,進而將Bash Uploader script中的IP位址,由Codecov改為駭客控制的伺服器,藉此盜取Codecov客戶的重要憑證。(圖片來源/Codecov)

美國軟體開發測試服務廠商Codecov今年初遭到駭客入侵,美國政府初步調查發現,數百家客戶可能已被竊走公司軟體開發專案資料,受害範圍也疑似擴及其他軟體和服務業者如IBM。

本周路透社報導,Codecov於4月1日發現該公司的Bash Uploader script遭非授權存取及修改,可能危及客戶。Bash Uploader是供其客戶上傳軟體開發專案的覆蓋報告到Codecov的工具。駭客利用該公司Docker映像檔建立過程中一項瑕疵取得密碼,進而將Bash Uploader script中的IP位址,由Codecov改為駭客控制的伺服器,藉此悄悄蒐集客戶的重要憑證,包括API金鑰、令符及任何儲存在CI(continuous integration)環境中的資訊等,可能危及客戶網路上的服務或資料庫、應用程式碼。

該公司調查後研判,入侵行為可能早從今年1月31日起開始,已經持續近三個月。這個Bash Uploader也用於其他三項工具。而由於Codecov擁有P&G、GoDaddy等2.9萬家客戶,美國聯邦調查局(FBI)及國土安全部已介入調查是否和SolarWinds有關。

路透社周二引述未具名的調查官員報導,攻擊者利用自動化工具快速複製客戶的憑證及其他資訊,使資料外洩情況超出Codecov最初公布的範圍。此外駭客也利用Codecov存取了其他軟體開發工具的供應商網路,以及技術服務供應商,包括IBM。

消息人士透露,雙管齊下使駭客可能已取得數千個系統的登入憑證,而有「數百家客戶」網路已經遭到存取。

Bleeping Computer報導,若搜尋連向Codecov被駭Bash Uploader script的連結,顯示有數千項專案曾經或現正使用該script。不過究竟有多少專案因此遭池魚之殃,則不得而知。

FBI舊金山分部已著手調查,Codecov已從本周一起通知可能的受害企業。報導指出有數十家客戶接到通知。

IBM對媒體表示,經過調查,顯示IBM自己或客戶的程式碼未遭到變更,不過沒有說明系統登入憑證是否外流。HPE則表示還在調查事件影響。Atlassian則於本周一表示,沒有發現任何遭駭入的證據。


熱門新聞

Advertisement