Föreläsning på Def Con 31.

GitHub är den mest populära plattformen för att vara värd för öppen källkodsprojekt, därför ökar populariteten för deras CI/CD-plattform – GitHub Actions, vilket gör den till ett attraktivt mål för angripare.

I det här föredraget kommer jag att visa dig hur en angripare kan utnyttja ekosystemet för Anpassade GitHub Actions genom att infektera en Action för att sprida skadlig kod till andra Actions och projekt genom att visa en demo av en POC-mask.

Presentationen visar hur en angripare som har kontroll över en Action kan utnyttja mekanismen för GitHub Actions Runner för att infektera andra Actions som är beroende av deras Action och så småningom infektera det riktade projektet.

Slutligen visas en demo med POC-malware som sprider sig genom Actions och det är en diskussion hur man försvarar sig mot den här typen av attack.

Share.

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Leave A Reply Cancel Reply

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

Exit mobile version