T1593.003: Репозитории кода
Злоумышленники могут искать в общедоступных репозиториях кода информацию о своих жертвах, чтобы использовать ее для атак. Жертвы могут хранить код в репозиториях на таких сторонних веб-сайтах, как GitHub, GitLab, SourceForge и Bitbucket. Пользователи, как правило, работают с репозиториями кода через веб-приложения или утилиты командной строки, такие как git.
Злоумышленники могут искать в различных общедоступных репозиториях кода информацию о жертве. Публичные репозитории кода могут содержать такую информацию общего плана о жертвах, как предпочитаемые языки программирования и библиотеки, а также имена сотрудников. Злоумышленники могут также найти и более конфиденциальные данные, например случайно раскрытые учетные данные или ключи API. Информация из этих источников может открыть дополнительные возможности для разведки (например, фишинга с целью сбора сведений) и способствовать получению операционных ресурсов (в частности, компрометации учетных записей или компрометации сторонней инфраструктуры) и (или) обеспечению первоначального доступа (например, путем фишинга или компрометации существующих учетных записей).
Примечание. Эта техника отличается от техники Репозитории кода, которая сосредоточена на сборе данных из частных и внутренних репозиториев кода.
Меры противодействия
ID | M1013 | Название | Руководство для разработчиков приложений | Описание | Разработчики приложений, загружающие код в общедоступные репозитории, должны избегать публикации конфиденциальной информации, включая учетные данные и ключи API. |
---|
ID | M1047 | Название | Аудит | Описание | Проверяйте общедоступные репозитории кода на наличие открытых учетных данных или другой конфиденциальной информации, прежде чем делать коммиты. Проследите, чтобы все утечки учетных данных были удалены из истории коммитов, а не только из текущей последней версии кода. |
---|