0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub告急!黑客攻擊勒索的驚魂記

電子工程師 ? 來源:lq ? 2019-05-06 09:43 ? 次閱讀

5月3日,當(dāng)中國(guó)程序員正愉快地過五一節(jié)時(shí),國(guó)外程序員突然發(fā)現(xiàn)自己GitHub上的代碼不翼而飛!自己的GitHub一秒變成懸疑片現(xiàn)場(chǎng),不僅被黑客攻擊刪代碼了,囂張的黑客還留下一封勒索信:

如果你要恢復(fù)丟失的代碼和避免我們泄漏代碼:需要先支付0.1個(gè)比特幣(約3838元)到這個(gè)地址:1ES14C7QLB5cyhlmuektxlgc1f2v2ti9da,再將Git登錄名和支付證明發(fā)送到這個(gè)郵箱里admin@gitsbackup.com。

如果你不相信我們是否真的有你的數(shù)據(jù),我們可以向你發(fā)送證據(jù)。你的代碼我們已下載并備份到服務(wù)器上。

如果我們?cè)?0天內(nèi)沒有收到錢,我們將公開你的代碼或亂使用它們。

不僅是GitHub被黑客攻擊,據(jù)ZDNet報(bào)道,還有Bitbucket、GitLab也遭受同樣的攻擊。

這究竟是發(fā)生了什么事呢?

黑客攻擊勒索的驚魂記

一程序員在Reddit發(fā)帖講述其遭遇黑客攻擊被勒索的過程:當(dāng)他修復(fù)一個(gè)Bug正要用SourceTree提交,當(dāng)點(diǎn)擊提交按鈕時(shí),電腦死機(jī)了。因?yàn)樗碾娔X經(jīng)常會(huì)死機(jī),所以他一開始沒有察覺到異常??僧?dāng)他重啟動(dòng)電腦后,SourceTree崩潰了,并提示重新安裝。重新安裝后,他又發(fā)現(xiàn)一個(gè)問題:Git索引文件損壞了!于是他在網(wǎng)上找了個(gè)簡(jiǎn)單的命令來修復(fù)程序。他先是刪除了索引,然后點(diǎn)擊重置。

然后他發(fā)現(xiàn)他落后了超3200個(gè)Commits!這時(shí)他這才停下來看看自己最近提交的內(nèi)容,代碼全沒了!整個(gè)項(xiàng)目?jī)H剩下一個(gè)上述勒索信的文件!他還看了下Bitbucket,所有的遠(yuǎn)程分支都不見了!

這不僅是個(gè)別用戶,截至發(fā)稿,在GitHub搜索比特幣地址,還有326個(gè)被黑的項(xiàng)目。

又是DDoS攻擊?

這不是第一次GitHub遭遇黑客攻擊了:

2018年2月28日,GitHub遭到峰值攻擊流量高達(dá) 1.35Tbps的DDoS攻擊,導(dǎo)致官網(wǎng)在一小段時(shí)間內(nèi)無法訪問。

2015年3月28日,GitHub經(jīng)歷了史上最大規(guī)模的DDoS攻擊,連續(xù)兩天使用“一種復(fù)雜的新技術(shù)來劫持無關(guān)用戶的瀏覽器對(duì)我們的網(wǎng)站發(fā)起大量流量”。

難道這次又雙叒叕是黑客DDoS攻擊?

不,這次竟是程序員缺乏基本的安全意識(shí)造成的:明文存儲(chǔ)密碼。

據(jù)GitLab安全總監(jiān)Kathy Wang回應(yīng)道,“我們根據(jù)Stefan Gabos昨天提交的贖金票確定了信息來源,并立即開始調(diào)查該問題。我們已經(jīng)確定了受影響的用戶帳戶,并通知到這些用戶。根據(jù)調(diào)查發(fā)現(xiàn),我們有強(qiáng)有力的證據(jù)表明,被泄露的帳戶在部署相關(guān)存儲(chǔ)庫(kù)時(shí),其帳戶密碼是以明文形式來存儲(chǔ)。我們強(qiáng)烈建議使用密碼管理工具以更安全的方式存儲(chǔ)密碼,并且有條件的話,啟用雙因素身份驗(yàn)證,這兩種方法都可以避免此問題發(fā)生?!?/p>

幸運(yùn)的是,根據(jù)StackExchange安全論壇的成員發(fā)現(xiàn),黑客實(shí)際上并沒有刪除源碼,但是改變了Git的head,這意味著在某些情況下可以恢復(fù)代碼提交。

眾多程序員對(duì)黑客的行為表示不滿,齊齊去黑客留下的比特幣收貨地址舉報(bào),目前該地址已收到34個(gè)舉報(bào):

先別給錢,有免費(fèi)救命妙招

那么面對(duì)被黑客“端了老窩”的程序員,只能雙手奉上贖金嗎?

不,在推特上,開發(fā)者社區(qū)的大V建議受害者在支付贖金之前先聯(lián)系GitHub、GitLab或Bitbucket,因?yàn)樗麄兛赡苡衅渌椒梢詭椭慊謴?fù)已刪除的代碼。

一位“遭殃”的開發(fā)者先使用命令git reflog瞅了瞅,能看到他自己所有的提交,所以他猜測(cè)黑客很可能沒有克隆存儲(chǔ)庫(kù)。

接著他給出嘗試自救的步驟:

1.看到黑客的提交:

gitcheckoutorigin/master

2.看到自己的所有文件:

gitcheckoutmaster

3.將修復(fù)origin/master:

gitcheckoutorigin/mastergitreflog#taketheSHAofthelastcommitofyoursgitreset[SHA]

4.但是查看代碼狀態(tài)時(shí):

gitstatus

會(huì)發(fā)現(xiàn):

HEADdetachedfromorigin/master

所以還得想別的辦法修復(fù)。

接著他還提到,如果你本地有代碼備份的話,直接用就能修復(fù):

gitpushoriginHEAD:master--force

因弱密碼被“祭天”的程序員

據(jù)調(diào)查,僅在 2018 年的500 多萬個(gè)泄漏密碼顯示,有近 3% 的人使用“123456”作為密碼。

加入我們程序員在企業(yè)項(xiàng)目開發(fā)里,使用這種弱密碼會(huì)有什么危害呢?

2018年8月,華住酒店集團(tuán)數(shù)據(jù)庫(kù)采用簡(jiǎn)單的賬戶名和密碼:root/123456,含達(dá)五億條用戶的詳細(xì)信息的數(shù)據(jù)庫(kù)遭到泄露。

在互聯(lián)網(wǎng)時(shí)代,作為開發(fā)者尤為具備安全開始的意識(shí)。在日常開發(fā)中,我們?cè)撊绾巫瞿兀?/p>

可以參照5 天 6 億 3000 萬數(shù)據(jù)泄露一文的方案:

在架構(gòu)和研發(fā)過程中要配合安全團(tuán)隊(duì)或綜合考慮信息安全管理要素;

在實(shí)際開發(fā)過程中要避開常見安全問題,如上傳 Github、SQL 注入、任意命令執(zhí)行、緩沖區(qū)溢出、水平越權(quán)、日志敏感信息記錄、敏感文件任意存放等問題。

在數(shù)據(jù)泄露事件發(fā)生時(shí),開發(fā)者應(yīng)發(fā)揮自身的技術(shù)和業(yè)務(wù)優(yōu)勢(shì),積極配合安全團(tuán)隊(duì)、法務(wù)團(tuán)隊(duì)對(duì)事件溯源中所涉及到的業(yè)務(wù)場(chǎng)景和數(shù)據(jù)證據(jù),提取固化提供支撐,在很多數(shù)據(jù)泄露事件溯源中開發(fā)者都是最有利的技術(shù)支撐,比如數(shù)據(jù)流程梳理、關(guān)鍵日志提取等。

開發(fā)者在配合過程中需要嚴(yán)格注意,避免破壞數(shù)據(jù)完整性。

再見,123456!

參考:

https://www.zdnet.com/article/a-hacker-is-wiping-git-repositories-and-asking-for-a-ransom/

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21779
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4671

    瀏覽量

    67775
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    461

    瀏覽量

    16237

原文標(biāo)題:GitHub告急!黑客威脅程序員不交錢就刪庫(kù)

文章出處:【微信號(hào):rgznai100,微信公眾號(hào):rgznai100】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件,主要利用多種密碼算法加密用戶數(shù)據(jù),恐嚇、脅迫、勒索用戶高額贖金。近期,勒索病毒攻擊事件頻發(fā),一系列攻擊
    的頭像 發(fā)表于 09-19 15:00 ?286次閱讀

    AMD遇黑客攻擊,但稱運(yùn)營(yíng)無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息、客戶數(shù)據(jù)庫(kù)、財(cái)務(wù)記錄、源代碼、固件等一系列
    的頭像 發(fā)表于 06-24 11:00 ?431次閱讀

    環(huán)球晶遭黑客攻擊

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫(kù)存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?369次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡(luò)釣魚手段誘使受害者開啟快速助手并輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系統(tǒng)內(nèi),故能輕易取得受害者信任。
    的頭像 發(fā)表于 05-16 16:27 ?306次閱讀

    美國(guó)醫(yī)療巨頭Ascension遭勒索軟件攻擊,涉及140家醫(yī)院

    據(jù)報(bào)道,美國(guó)非營(yíng)利性醫(yī)療機(jī)構(gòu) Ascension 于5月8日遭受黑客組織 Black Basta 的勒索軟件攻擊,導(dǎo)致其旗下140家醫(yī)院和40家養(yǎng)老院的系統(tǒng)服務(wù)受到影響。
    的頭像 發(fā)表于 05-14 11:37 ?354次閱讀

    波音遭遇勒索軟件攻擊,拒付2億美元贖金

    網(wǎng)絡(luò)罪犯通過LockBit勒索軟件平臺(tái)于2023年10月展開攻擊,并在11月初成功竊取了43GB的波音機(jī)密文件,后將其上傳至LockBit網(wǎng)站。
    的頭像 發(fā)表于 05-10 10:41 ?389次閱讀

    應(yīng)對(duì)勒索病毒,群暉數(shù)據(jù)保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    上海2024年4月22日?/美通社/ -- 惡性的攻擊和意外事件總是防不勝防,提前部署災(zāi)備方案可以在遭遇意外時(shí)盡可能減少企業(yè)損失。那么面對(duì)無處不在的勒索病毒和潛在風(fēng)險(xiǎn),為什么依然有很多企業(yè)還會(huì)遭遇
    的頭像 發(fā)表于 04-22 13:57 ?332次閱讀
    應(yīng)對(duì)<b class='flag-5'>勒索</b>病毒,群暉數(shù)據(jù)保護(hù)黃金架構(gòu),多維度保護(hù)企業(yè)安全

    勒索病毒防護(hù)解決方案---預(yù)防、監(jiān)測(cè)、處置、理賠,實(shí)現(xiàn)全面網(wǎng)絡(luò)安全

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全威脅日益嚴(yán)峻,尤其是勒索病毒的泛濫成為了企業(yè)和個(gè)人用戶的一大痛點(diǎn)。隨著攻擊手法的不斷進(jìn)化,傳統(tǒng)的安全措施已經(jīng)難以應(yīng)對(duì)這些復(fù)雜多變的威脅。因此,打造一個(gè)全面的勒索病毒防護(hù)體系顯得
    的頭像 發(fā)表于 04-18 14:30 ?444次閱讀
    <b class='flag-5'>勒索</b>病毒防護(hù)解決方案---預(yù)防、監(jiān)測(cè)、處置、理賠,實(shí)現(xiàn)全面網(wǎng)絡(luò)安全

    黑客利用蘋果密碼重置功能缺陷實(shí)施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?379次閱讀

    勒索病毒的崛起與企業(yè)網(wǎng)絡(luò)安全的挑戰(zhàn)

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)維護(hù)信息完整性、保障業(yè)務(wù)連續(xù)性的關(guān)鍵。然而,勒索病毒以其不斷進(jìn)化的攻擊手段和商業(yè)化模式,成為全球網(wǎng)絡(luò)安全領(lǐng)域最嚴(yán)峻的威脅之一。本文將概述勒索病毒帶來的危害與挑戰(zhàn),并
    的頭像 發(fā)表于 03-16 09:41 ?327次閱讀

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測(cè)。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1141次閱讀

    臺(tái)灣半導(dǎo)體公司遭遇勒索軟件攻擊

    來源:The Record 臺(tái)灣一家半導(dǎo)體制造商受到網(wǎng)絡(luò)攻擊,據(jù)稱該攻擊是由臭名昭著的LockBit勒索軟件團(tuán)伙發(fā)起的。 黑客在京鼎精密科技(Foxsemicon)的網(wǎng)站上發(fā)布了一條威
    的頭像 發(fā)表于 01-18 16:15 ?449次閱讀

    全球勒索攻擊創(chuàng)歷史新高,如何建立網(wǎng)絡(luò)安全的防線?

    勒索軟件攻擊猖獗黑灰產(chǎn)商業(yè)模式日漸成熟
    的頭像 發(fā)表于 11-20 14:32 ?331次閱讀

    華為HiSec智能安全解決方案,幫您對(duì)勒索說“No”

    近年來,勒索病毒攻擊量倍增,且隱蔽性極強(qiáng)、變種頻繁,給諸多行業(yè)尤其是金融、建筑、能源、關(guān)基等造成嚴(yán)重?fù)p失。新型勒索軟件變種非常迅速,根據(jù)過去一年統(tǒng)計(jì)數(shù)據(jù)來看,新型勒索軟件變種的數(shù)量增加
    的頭像 發(fā)表于 11-16 20:20 ?451次閱讀

    勒索金額再創(chuàng)新高,企業(yè)應(yīng)如何防范?

    勒索攻擊呈五大趨勢(shì)
    的頭像 發(fā)表于 09-25 13:55 ?232次閱讀