0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub遭黑客攻擊,受害者需支付3800元用以恢復(fù)丟失的代碼并避免泄漏

電子工程師 ? 來源:YXQ ? 2019-05-06 10:24 ? 次閱讀

五一過后,一些程序員查看自己托管到GitHub上的代碼時(shí)發(fā)現(xiàn),他們的源代碼和Repo都已消失不見,上周四,一位Reddit用戶寫了一篇帖子,說他的存儲庫被黑了。代碼也被刪除了,取而代之的是黑客留下的一封勒索信。

黑客在這封信中表示,他們已經(jīng)將源代碼下載并存儲到了自己的服務(wù)器上。受害者要在10天之內(nèi),往特定賬戶支付0.1比特幣,約合人民幣3800元,否則他們將會(huì)公開代碼,或以其他的方式使用它們。

黑客留言:

“要恢復(fù)丟失的代碼并避免泄漏:將比特幣(BTC)發(fā)送到我們的比特幣地址,并通過電子郵件admin@gitsbackup.com與我們聯(lián)系,并附上您的Git登錄信息和付款證明,”

“如果您不確定我們是否有您的數(shù)據(jù),請聯(lián)系我們,我們會(huì)向您發(fā)送證明。您的代碼已下載并備份到我們的服務(wù)器上?!?/p>

“如果我們在未來10天內(nèi)未收到您的付款,我們會(huì)將您的代碼公開或以其他方式使用。”

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

雖然有數(shù)百名受害者,但目前黑客并沒有賺很多錢。 目前,黑客的比特幣錢包只收到了2.99美元左右的一筆付款。反而,在Bitcoin Abuse 數(shù)據(jù)庫上, 黑客的錢包地址已經(jīng)被34人舉報(bào)了。

數(shù)以百計(jì)的受害者

黑客黑了包括微軟在內(nèi)的多達(dá)392個(gè)代碼存儲庫,根據(jù)Motherboard報(bào)道,多達(dá)1000名用戶可能會(huì)受到攻擊。

目前尚不清楚黑客如何闖入所有這些賬戶,Atlassian正在調(diào)查這些事件以試圖解決這個(gè)問題。不僅僅是GitHub,其他代碼托管網(wǎng)站GitLab、Bitbucket也受到了攻擊。因此黑客很可能是針對安全性較差的存儲庫而不是特定的漏洞。

目前還不清楚是否存在有價(jià)值的東西在這次黑客活動(dòng)中被盜。因?yàn)镚itHub上的許多代碼存儲庫都是公共的。而且有一些用戶上傳的項(xiàng)目代碼“半生不熟”。所以,損失或許沒有想象的那么大。

成為受害者的用戶大多是在他們的GitHub,GitLab和Bitbucket帳戶使用了弱密碼,或者忘記刪除他們幾個(gè)月沒用過的舊應(yīng)用程序的訪問令牌,基本上都是這兩種。

在推特上,開發(fā)者社區(qū)的一些重要人物目前敦促受害者在支付任何贖金需求之前聯(lián)系GitHub,GitLab或Bitbucket的支持團(tuán)隊(duì),因?yàn)榭赡苡衅渌椒梢曰謴?fù)已刪除的代碼。

GitLab安全總監(jiān)Kathy Wang也發(fā)表聲明回應(yīng)網(wǎng)絡(luò)攻擊:

“我們已確定受影響的用戶帳戶,并已通知所有這些用戶。根據(jù)我們的調(diào)查結(jié)果,我們有充分證據(jù)表明受損帳戶的帳戶密碼以明文形式存儲在相關(guān)存儲庫的部署中?!?/p>

GitLab建議為了防止密碼被黑客盜取,可以啟用雙因素身份驗(yàn)證,為帳戶SSH密鑰;使用強(qiáng)密碼,用密碼管理工具存儲密碼,不要使用明文。

大型自救現(xiàn)場

如果你不幸收到了勒索信,也不要著急交贖金,黑客入侵的可是程序員的大本營,兄弟們替你來支招。

一名受害者聲稱已經(jīng)發(fā)現(xiàn)黑客實(shí)際上并沒有刪除代碼,并且只要受害者在他們的機(jī)器上有備份代碼,就可以通過一種相對簡單的方法來恢復(fù)文件。

這里是他給出的補(bǔ)救辦法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

輸入


git reflog

你可以看見黑客的評論。

輸入


git checkout origin/master

你可以看見你的文件。

接著:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修復(fù)你的origin/master

輸入

git statusHEAD detached from origin/master

問題還沒有解決。

如果你在本地備份了代碼,那么直接:


git push origin HEAD:master --force

就可以解決問題。

針對預(yù)防此類攻擊,熱心網(wǎng)友在帖子中給出建議

Daniel Ruf 說:之所以發(fā)生這種情況,是因?yàn)?git/config包含了遠(yuǎn)程URL,人們在其中添加了用戶名,這種情況下不應(yīng)該包含密碼相關(guān)信息。 人們應(yīng)該使用SSH,部署密鑰或?qū)γ看卫∵M(jìn)行身份驗(yàn),切勿將憑據(jù)存儲在配置文件中。

關(guān)于部署密鑰的詳細(xì)教程

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其實(shí),黑客入侵Github時(shí)有發(fā)生。在2018年,Gentoo Linux發(fā)行版的維護(hù)方發(fā)布了一份事件報(bào)告,稱此前有人劫持了該組織的一個(gè)GitHub帳戶并植入了惡意代碼。在今年4月份,Docker Hub數(shù)據(jù)庫遭遇未授權(quán)人士訪問,并導(dǎo)致約19萬用戶的敏感信息曝光在外,這批信息包含一部分用戶名與散列密碼,以及GitHub與Bitbucket存儲庫的登錄令牌。目前,Github tokens 被撤銷,已禁用構(gòu)建。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 源代碼
    +關(guān)注

    關(guān)注

    96

    文章

    2943

    瀏覽量

    66619
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    465

    瀏覽量

    16359

原文標(biāo)題:GitHub遭黑客攻擊:竊取數(shù)百源碼并勒索比特幣

文章出處:【微信號:BigDataDigest,微信公眾號:大數(shù)據(jù)文摘】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    假如服務(wù)器的數(shù)據(jù)丟失,如何快速恢復(fù)丟失的數(shù)據(jù)?

    在服務(wù)器數(shù)據(jù)丟失后,快速恢復(fù)丟失的數(shù)據(jù)是至關(guān)重要的,以避免業(yè)務(wù)中斷和數(shù)據(jù)損失。以下是一些方法和步驟,可以幫助企業(yè)快速有效地恢復(fù)
    的頭像 發(fā)表于 08-08 16:59 ?320次閱讀

    GitHub推出GitHub Models服務(wù),賦能開發(fā)智能選擇AI模型

    8月2日,全球領(lǐng)先的代碼托管平臺GitHub宣布了一項(xiàng)重大創(chuàng)新——GitHub Models服務(wù)的正式推出。該服務(wù)被定位為AI時(shí)代的工程師助手,旨在幫助全球超過1億的GitHub用戶輕
    的頭像 發(fā)表于 08-02 15:39 ?499次閱讀

    plc程序丟失怎么恢復(fù)回來

    因?yàn)楦鞣N原因丟失,如硬件故障、軟件錯(cuò)誤、人為操作失誤等。 1. 確定程序丟失的原因 在開始恢復(fù)程序之前,首先需要確定程序丟失的原因。這有助于采取正確的
    的頭像 發(fā)表于 07-25 10:08 ?1621次閱讀

    AMD遇黑客攻擊,但稱運(yùn)營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),盜取了包括未來產(chǎn)品詳細(xì)信息
    的頭像 發(fā)表于 06-24 11:00 ?481次閱讀

    環(huán)球晶黑客攻擊!

    到第三季初出貨。 據(jù)百能云芯電.子器.件商.城了解,環(huán)球晶這次是美國密蘇里廠受襲擊,該廠主要生產(chǎn)8英寸半導(dǎo)體硅晶圓及少量12英寸硅晶圓,目前為確保安全,廠區(qū)相關(guān)生產(chǎn)線正暫停中,以利仔細(xì)檢修。 環(huán)球晶指出,廠區(qū)受黑客攻擊
    的頭像 發(fā)表于 06-14 16:27 ?476次閱讀
    環(huán)球晶<b class='flag-5'>遭</b><b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡(luò)釣魚手段誘使受害者開啟快速助手輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系
    的頭像 發(fā)表于 05-16 16:27 ?508次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件創(chuàng)建下載鏈接,包括倉庫名和所有信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?600次閱讀

    群光電子泄露1.2TB內(nèi)部數(shù)據(jù),疑黑客攻擊

    4 月 22 日消息,電子產(chǎn)品供應(yīng)鏈巨頭群光電子發(fā)布聲明表示,其自 4 月 15 日起遭受黑客組織 Hunters International 的攻擊,導(dǎo)致逾 1.2TB 內(nèi)部數(shù)據(jù)(共 4140652 份文件)被竊取。
    的頭像 發(fā)表于 04-22 15:45 ?478次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標(biāo)

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊受害者,此種攻擊意在遠(yuǎn)程破
    的頭像 發(fā)表于 04-11 16:25 ?572次閱讀

    特斯拉汽車安全研究人員黑客工具竊取,僅數(shù)分鐘

    據(jù)MySk Inc.公司的兩名合伙人湯米·米斯克和塔拉勒·哈吉·巴克里介紹,此方法只需模仿特斯拉車主借用其賬號信息,打開相關(guān)應(yīng)用程序即可實(shí)施。更為驚人的是,犯罪行為發(fā)生時(shí)受害者往往毫無察覺,對車輛失去控制構(gòu)成直接威脅。
    的頭像 發(fā)表于 03-08 14:05 ?590次閱讀

    NetApp數(shù)據(jù)恢復(fù)—NetApp存儲中的卷丟失的數(shù)據(jù)恢復(fù)案例

    。 NetApp存儲故障: 操作過程中由于未知原因?qū)е戮?b class='flag-5'>丟失,卷內(nèi)虛擬機(jī)無法訪問。管理員對該NetApp存儲進(jìn)行檢查試圖恢復(fù)數(shù)據(jù)但是沒有成功,于是聯(lián)系我們數(shù)據(jù)恢復(fù)中心
    的頭像 發(fā)表于 03-07 15:42 ?373次閱讀
    NetApp數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—NetApp存儲中的卷<b class='flag-5'>丟失</b>的數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>案例

    施耐德電氣勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1254次閱讀

    京鼎半導(dǎo)體設(shè)備廠黑客侵襲,資料泄露受威脅

    京鼎作為鴻海集團(tuán)的一部分,主要負(fù)責(zé)半導(dǎo)體前段制程設(shè)備關(guān)鍵模塊與半導(dǎo)體自動(dòng)化設(shè)備研究開發(fā),身為臺灣地區(qū)頗具影響力的半導(dǎo)體上市公司,由鴻海主席劉揚(yáng)偉親自擔(dān)任董事長。而此次并非鴻海集團(tuán)遭受黑客攻擊的首次事件
    的頭像 發(fā)表于 01-17 09:58 ?593次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊,或者一個(gè)攻擊者控制了位于不同位置的多臺機(jī)器
    的頭像 發(fā)表于 01-12 16:17 ?564次閱讀

    GitHub入門與實(shí)踐

    GitHub 提供了一個(gè)方便的平臺,讓開發(fā)能夠托管、分享和協(xié)作編寫代碼。通過 Git 版本控制系統(tǒng),可以有效地進(jìn)行團(tuán)隊(duì)協(xié)作和版本管理。協(xié)作和社交: 用戶可以在 GitHub 上關(guān)
    發(fā)表于 12-14 09:53 ?6次下載