{'xhtml:p': 'An adversary takes advantage of the redirect property of directly linked Version Control System (VCS) repositories to trick users into incorporating malicious code into their applications.'}
Description
Attack Execution Flow
Step 1
Explore[Identify target] The adversary must first identify a target repository that is commonly used and whose owner/maintainer has either changed/deleted their username or transferred ownership of the repository and then deleted their account. The target should typically be a popular and widely used package, as to increase the scope of the attack.
[Identifica il target] L'attaccante deve prima identificare un repository di destinazione che sia comunemente usato e il cui proprietario/maintainer abbia modificato/eliminato il proprio nome utente o trasferito la proprietà del repository e successivamente cancellato il proprio account. Il target dovrebbe generalmente essere un pacchetto popolare e ampiamente utilizzato, al fine di aumentare la portata dell'attacco.
Step 2
Experiment[Recreate initial repository path] The adversary re-registers the account that was renamed/deleted by the target repository's owner/maintainer and recreates the target repository with malicious code intended to exploit an application. These steps may need to happen in reverse (i.e., recreate repository and then rename an existing account to the target account) if protections are in place to prevent repository reuse.
[Recreate initial repository path] L'attaccante re-registra l'account che è stato rinominato/eliminato dal proprietario/gestore del repository di destinazione e ricrea il repository di destinazione con codice dannoso volto a sfruttare un'applicazione. Questi passaggi potrebbero dover avvenire in ordine inverso (cioè, ricreare il repository e poi rinominare un account esistente in quello di destinazione) se sono in atto protezioni per impedire il riutilizzo del repository.
Step 3
Exploit[Exploit victims] The adversary's malicious code is incorporated into applications that directly reference the initial repository, which further allows the adversary to conduct additional attacks.
[Victime dell'exploit] Il codice malevolo dell'avversario è incorporato nelle applicazioni che fanno riferimento direttamente al repository iniziale, il che consente ulteriormente all'avversario di condurre attacchi aggiuntivi.