• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Codecov

Codecov

Codecov akan menghentikan skrip Bash yang bertanggung jawab atas gelombang serangan rantai pasokan

June 16, 2021 by Winnie the Pooh

Codecov telah memperkenalkan pengunggah baru yang mengandalkan NodeJS untuk mengganti dan menghapus skrip Bash yang bertanggung jawab atas serangan rantai pasokan baru-baru ini.

Penyedia alat DevOps yang berbasis di San Francisco mengatakan dalam sebuah posting blog bahwa pengunggah baru akan dikirimkan sebagai biner statis yang dapat dieksekusi yang cocok untuk Windows, Linux, Alpine Linux, dan macOS.

Pengunggah, digunakan dengan cara yang sama seperti pengunggah Bash yang ada, digunakan untuk mendorong data cakupan dan pembaruan ke produk selama siklus pengembangan.

Pengunggah saat ini dalam tahap Beta dan belum sepenuhnya terintegrasi, tetapi Codecov mengatakan bahwa “sebagian besar alur kerja standar yang saat ini diselesaikan dengan Pengunggah Bash dapat diselesaikan dengan pengunggah baru”.

Pengunggah Bash Codecov adalah sumber dari serangkaian serangan rantai pasokan yang terjadi sekitar 31 Januari 2021, dipublikasikan pada 15 April.

Rentang pengunggah Bash Codecov — pengunggah tindakan Codecov untuk Github, CircleCl Orb, dan Bitrise Step — semuanya terpengaruh.

Diperkirakan ratusan organisasi menjadi korban dalam insiden keamanan tersebut. Korban yang diketahui termasuk Rapid7, Monday.com, Mercari, dan Twilio.

Selengkapnya: ZDNet

Tagged With: Codecov, Cyber Attack, Cybersecurity, Supply Chain Attack, Uploader NodeJS

Raksasa e-commerce mengalami pelanggaran data besar dalam insiden Codecov

May 26, 2021 by Winnie the Pooh

Platform e-commerce Mercari telah mengungkapkan insiden pelanggaran data utama yang terjadi karena paparan dari serangan rantai pasokan Codecov.

Mercari adalah perusahaan Jepang yang diperdagangkan secara publik dan pasar online yang baru-baru ini memperluas operasinya ke Amerika Serikat dan Inggris. Aplikasi Mercari telah mencetak lebih dari 100 juta unduhan di seluruh dunia pada tahun 2017, dan perusahaan tersebut adalah yang pertama di Jepang yang mencapai status unicorn.

Seperti yang dilaporkan sebelumnya oleh BleepingComputer, alat cakupan kode populer Codecov telah menjadi korban serangan rantai pasokan yang berlangsung selama dua bulan.

Selama periode dua bulan ini, pelaku ancaman telah memodifikasi alat Bas Uploader Codecov yang sah untuk mengekstrak variabel (berisi informasi sensitif seperti kunci, token, dan kredensial) dari lingkungan CI / CD pelanggan Codecov.

Menggunakan kredensial yang diambil dari Bash Uploader yang dirusak, penyerang Codecov dilaporkan telah menembus ratusan jaringan pelanggan, termasuk Mercari.

Mercari menyadari dampak dari pelanggaran Codecov tidak lama setelah pengungkapan awal Codecov dilakukan pada pertengahan April.

Pada 23 April, GitHub juga memberi tahu Mercari tentang aktivitas mencurigakan terkait insiden yang terlihat di repositori Mercari.

Pada hari yang sama, Mercari mulai menggali lebih dalam dan meminta GitHub untuk log akses mendetail.

Akhirnya, staf Mercari menentukan bahwa pihak ketiga yang jahat telah memperoleh dan menyalahgunakan kredensial otentikasi mereka dan mengakses repositori pribadi Mercari antara 13 April dan 18 April.

Saat ditemukannya serangan ini, Mercari segera menonaktifkan kredensial dan rahasia yang dikompromikan dan terus menyelidiki dampak penuh dari pelanggaran tersebut.

Selengkapnya : Bleeping Computer

Tagged With: Codecov, Cyber Attack, Mercari, Supply Chain Attack

Ratusan jaringan dilaporkan diretas dalam serangan rantai pasokan Codecov

April 21, 2021 by Winnie the Pooh

Rincian lebih lanjut telah muncul tentang pelanggaran sistem Codecov baru-baru ini yang sekarang disamakan dengan peretasan SolarWinds.

Dalam laporan baru oleh Reuters, penyelidik telah menyatakan bahwa ratusan jaringan pelanggan telah dibobol dalam insiden tersebut, memperluas cakupan pelanggaran sistem ini di luar sistem Codecov saja.

Seperti dilansir BleepingComputer minggu lalu, Codecov mengalami serangan rantai pasokan yang tidak terdeteksi selama lebih dari 2 bulan.

Dalam serangan ini, pelaku ancaman telah mendapatkan kredensial Codecov dari image Docker mereka yang cacat yang kemudian digunakan oleh pelaku untuk mengubah skrip Bash Uploader Codecov, yang digunakan oleh klien perusahaan.

Penyelidikan awal Codecov mengungkapkan bahwa mulai 31 Januari 2021, terjadi perubahan berkala yang tidak sah dari skrip Bash Uploader yang memungkinkan pelaku ancaman untuk secara potensial mengekstrak informasi pengguna Codecov yang disimpan di lingkungan CI mereka.

Namun, baru pada tanggal 1 April perusahaan menyadari aktivitas berbahaya ini ketika pelanggan melihat perbedaan antara hash (shashum) skrip Bash Uploader yang dihosting di domain Codecov dan hash (benar) yang terdaftar di GitHub perusahaan.

Tak lama kemudian, insiden itu mendapat perhatian penyelidik federal AS karena pelanggaran tersebut dibandingkan dengan serangan SolarWinds baru-baru ini yang oleh pemerintah AS dikaitkan dengan Badan Intelijen Luar Negeri Rusia (SVR).

Codecov memiliki lebih dari 29.000 pelanggan, termasuk nama-nama terkemuka seperti GoDaddy, Atlassian, The Washington Post, Procter & Gamble (P & G), menjadikannya sebagai insiden rantai pasokan yang patut diperhatikan.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Codecov, Security Breach, Supply Chain Attack

Codecov mengungkapkan serangan rantai pasokan selama 2,5 bulan

April 18, 2021 by Winnie the Pooh

Codecov, sebuah perusahaan perangkat lunak yang menyediakan pengujian kode dan solusi statistik kode, mengungkapkan pada hari Kamis pelanggaran keamanan besar setelah pelaku ancaman berhasil menembus platformnya dan menambahkan pemanen kredensial ke salah satu alatnya.

Produk yang terkena dampak bernama Bash Uploader dan memungkinkan pelanggan Codecov mengirimkan laporan cakupan kode ke platform perusahaan untuk dianalisis.

Codecov mengatakan pelanggaran terjadi “karena kesalahan dalam proses pembuatan gambar Docker Codecov yang memungkinkan aktor untuk mengekstrak kredensial yang diperlukan untuk mengubah skrip Bash Uploader kami.”

Penyerang memperoleh akses ke skrip Pengunggah Bash pada 31 Januari dan membuat perubahan berkala untuk menambahkan kode berbahaya yang akan mencegat unggahan dan memindai serta mengumpulkan informasi sensitif seperti kredensial, token, atau kunci.

Codecov mengatakan pihaknya pertama kali mengetahui pelanggaran tersebut pada 1 April dan telah bekerja dengan perusahaan forensik untuk mengurai tindakan penyerang.

Perusahaan mengungkapkan insiden tersebut kemarin ketika mereka juga mengirim email dengan instruksi ke basis pelanggannya, yang mencakup beberapa nama besar seperti Atlassian, P&G, GoDaddy, Washington Post, Tile, Dollar Shave Club, dan Webflow.

selengkapnya : therecord.media

Tagged With: Codecov

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo