ה-FBI חוקר פריצה לחברת בקרת התוכנה קודקוב

היקף הפריצה ומידת הנזק שנגרם – לא ידועים ● החשש: פריצה בהיקף משמעותי ומסיבי, בסגנון זו שנעשתה בסולארווינדס בסוף 2020

פריצה שלא התגלתה במשך חודשים. קודקוב

הבולשת הפדרלית חוקרת פריצה שבוצעה בקודקוב (Codecov). דבר הפריצה ככל הנראה לא התגלה במשך חודשים. הפלטפורמה של קודקוב משמשת לבדיקת שורות קוד בתוכנות כדי לאתר בהן נקודות תורפה. עם 29,000 לקוחותיה נמנים אטלסיאן, פרוקטור אנד גמבל, גו דדי, מוזילה, הוושינגטון פוסט ועוד.

ג'רוד אנגלברג, מנכ"ל קודקוב, אישר את דבר הפריצה ואת החקירה הפדרלית לאיתור הפורצים ולבקרת הנזקים. הוא כתב באתר החברה כי ההאקרים הצליחו להשיג גישה לסקריפט שלהם – ואז הם שינו אותו. "לפי התחקיר שלנו, החל מ-31 בינואר 2021 חלו שינויים תקופתיים ובלתי מורשים בסקריפט ה-Bash Uploader שלנו על ידי צד שלישי. אלה אפשרו להם (לתוקפים, י.ה.) להוציא מידע המאוחסן בסביבות CI, אינטגרציה מתמשכת, של המשתמשים שלנו", כתב אנגלברג, "מידע זה נשלח לשרת צד שלישי, מחוץ לתשתית קודקוב."

על פי הודעתו של אנגלברג, הגירסה של הכלי, אשר עברה שינוי, עלולה להשפיע בכמה אופנים טכנולוגיים, בין השאר על כל אישורי הגישה, או על הטוקנים, או על המפתחות שלקוחות החברה העבירו דרך סביבת ההרצה של ה-CI שלה. בשל כך, הפריצה עלולה להשפיע על כל השירותים, על מאגרי הנתונים ועל קוד יישומים – שניתן לגשת אליהם באמצעות אישורים, טוקנים, או מפתחות אלה.

למרות שהפריצה התרחשה בינואר, היא לא התגלתה במשך שבועות רבים, עד ה-1 באפריל. אז, לקוח של החברה הבחין שמשהו אינו כשורה בכלי.

אנשי קודקוב אינם יודעים את זהות ההאקרים. קודקוב שכרה את שירותיה של חברת חקירות מחשבים כדי שתסייע לה לקבוע מה הייתה מידת ההשפעה על המשתמשים, ואז היא דיווחה להם על כך, ובמקביל דיווחה לרשויות האכיפה, לרבות ה-FBI. היקף הפריצה לקודקוב נותר לא ברור. מומחי אבטחה ציינו בפני העיתונות הטכנולוגית בארה"ב, כי ייתכן מצב שבו יתגלה בסוף החקירה, כי לפריצה הייתה השפעה דומה ומרחיקת לכת כמו הפריצה למערכות סולארווינדס (SolarWinds), שנחשפה בסוף השנה שעברה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים