logo
繁体
繁体

消息人士:Codecov黑客入侵数百个受限客户网站

据路透社报道,调查人员告诉路透社,黑客篡改了一家名为Codecov的公司的软件开发工具,利用该程序获得了属于旧金山公司客户的数百个网络的受限访问权限。

(图源:unsplash)

Codecov公司制造的软件审计工具可以让开发人员可以查看自己的代码受到了多大程度的测试,这个过程可以让该工具获得各种内部软件账户的存储凭证。

调查人员表示,攻击者利用自动化技术快速复制这些凭证,并突袭额外的资源,将漏洞扩大到Codecov上周四(4月15日)首次披露的范围之外。

一位不愿透露姓名的调查人员说,黑客在利用Codecov进入其他软件开发程序制造商以及本身为许多客户提供技术服务的公司内部付出了额外的努力,其中包括IBM。

该人士表示,这两种方法都会让黑客有可能获得另外数千个受限系统的凭证。

IBM和其他公司表示,他们的代码没有被修改,但没有谈到他们系统的访问凭证是否被拿走。

IBM发言人说:“我们正在调查报道的Codecov事件,到目前为止,尚未发现涉及客户或IBM的代码修改。”

美国联邦调查局(FBI)旧金山办公室正在调查此次泄密事件,数十名可能的受害者已于周一(4月19日)接到通知。FBI员工说,一些私人安全公司已经开始做出反应,协助多名客户解决问题。

Codecov周一没有回应路透社的置评请求。

参与此案的安全专家表示,与去年的SolarWinds攻击事件相比,攻击的规模和所需的技能要弱一些。当时该公司广泛使用的网络管理程序遭到破坏,导致了9个美国政府机构和大约100家私营公司的黑客入侵。

目前还不清楚谁是最新事件的幕后黑手,也不清楚他们是否像SolarWinds那样为国家政府工作。

Codecov的1.9万名客户中的其他人,包括大型科技服务提供商慧与科技(Hewlett Packard Enterprise,简称HPE),该公司表示,他们仍在试图确定他们或其客户是否受到伤害。

HPE发言人亚当·鲍尔(Adam Bauer)表示:“ HPE有一个专门的专业团队在调查此事,客户应该放心,我们会在了解更多情况后,尽快通知他们是否造成任何影响和必要的补救措施。”

一位企业网络安全官员告诉路透社记者,即使是没有看到任何黑客攻击证据的Codecov用户也在认真对待这次事件。他说,他的公司正忙于重置证书,其他地方的同行也在按照Codecov的建议做同样的事情。

Codecov早前表示,黑客在1月31日开始对其软件进行篡改。本月早些时候,当一位客户提出担忧时,篡改才被发现。

Codecov的网站称,其客户包括消费品集团宝洁公司(Procter & Gamble Co)、网络托管公司GoDaddy Inc、《华盛顿邮报》(The Washington Post)和澳大利亚软件公司Atlassian Corporation PLC。Atlassian公司表示,目前还没有看到任何影响,也没有发现有危害的迹象。

国土安全部的网络安全部门和联邦调查局拒绝发表评论。