user

Авторизация

Добро пожаловать!

Регистрация

Graf

IT безопасность

Хакеры взламывают репозитории Okta на GitHub и крадут исходный код

 Okta, компания, предоставляющая услуги по управлению идентификацией и доступом, сообщила в среду, что в начале этого месяца к некоторым репозиториям исходного кода был получен несанкционированный доступ.

 «Это не повлияет ни на каких клиентов, в том числе на клиентов HIPAA, FedRAMP или DoD», — говорится в публичном заявлении компании. «От клиентов не требуется никаких действий».

Событие безопасности, о котором впервые сообщил Bleeping Computer, связано с тем, что неизвестные злоумышленники смогли получить доступ к репозиториям исходного кода Okta Workforce Identity Cloud ( WIC ), размещенный на GitHub. Впоследствии получения доступа исходный код скопирован.

 Облачная платформа управления идентификацией отметила, что в начале декабря 2022 года GitHub, принадлежащий Microsoft, предупредил ее об инциденте. Он также подчеркнул, что нарушение не привело к несанкционированному доступу к данным клиентов или сервису Okta.

 Обнаружив ошибку, Okta заявила, что наложила временные ограничения на доступ к репозиторию и приостановила все интеграции GitHub с другими сторонними приложениями.

 Фирма также заявила, что проверила репозитории, к которым обращались злоумышленники, и проверила последние коммиты кода, чтобы убедиться, что не было внесено неправомерных изменений. Он также сменил учетные данные GitHub и проинформировал правоохранительные органы о разработке.

 «Okta не полагается на конфиденциальность исходного кода для обеспечения безопасности своих услуг», — отметили в компании.

 Предупреждение поступило почти через три месяца после того, как Auth0, которую Okta приобрела в 2021 году, обнаружила «событие безопасности», касающееся некоторых архивов репозитория кода с 2020 года и ранее.

 Okta стала привлекательной мишенью для злоумышленников с начала года. Группа вымогателей данных LAPSUS$ взломала внутренние системы компании в январе 2022 года, получив удаленный доступ к рабочей станции, принадлежащей инженеру службы поддержки.

 Затем, в августе 2022 года, Group-IB обнаружила кампанию под названием 0ktapus , нацеленную на ряд компаний, включая Twilio и Cloudflare, которая была разработана для кражи учетных данных пользователей Okta и кодов двухфакторной аутентификации (2FA).