91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub遭黑客攻擊,受害者需支付3800元用以恢復(fù)丟失的代碼并避免泄漏

電子工程師 ? 來源:YXQ ? 2019-05-06 10:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

五一過后,一些程序員查看自己托管到GitHub上的代碼時發(fā)現(xiàn),他們的源代碼和Repo都已消失不見,上周四,一位Reddit用戶寫了一篇帖子,說他的存儲庫被黑了。代碼也被刪除了,取而代之的是黑客留下的一封勒索信。

黑客在這封信中表示,他們已經(jīng)將源代碼下載并存儲到了自己的服務(wù)器上。受害者要在10天之內(nèi),往特定賬戶支付0.1比特幣,約合人民幣3800元,否則他們將會公開代碼,或以其他的方式使用它們。

黑客留言:

“要恢復(fù)丟失的代碼并避免泄漏:將比特幣(BTC)發(fā)送到我們的比特幣地址,并通過電子郵件admin@gitsbackup.com與我們聯(lián)系,并附上您的Git登錄信息和付款證明,”

“如果您不確定我們是否有您的數(shù)據(jù),請聯(lián)系我們,我們會向您發(fā)送證明。您的代碼已下載并備份到我們的服務(wù)器上?!?/p>

“如果我們在未來10天內(nèi)未收到您的付款,我們會將您的代碼公開或以其他方式使用?!?/p>

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

雖然有數(shù)百名受害者,但目前黑客并沒有賺很多錢。 目前,黑客的比特幣錢包只收到了2.99美元左右的一筆付款。反而,在Bitcoin Abuse 數(shù)據(jù)庫上, 黑客的錢包地址已經(jīng)被34人舉報了。

數(shù)以百計的受害者

黑客黑了包括微軟在內(nèi)的多達(dá)392個代碼存儲庫,根據(jù)Motherboard報道,多達(dá)1000名用戶可能會受到攻擊。

目前尚不清楚黑客如何闖入所有這些賬戶,Atlassian正在調(diào)查這些事件以試圖解決這個問題。不僅僅是GitHub,其他代碼托管網(wǎng)站GitLab、Bitbucket也受到了攻擊。因此黑客很可能是針對安全性較差的存儲庫而不是特定的漏洞。

目前還不清楚是否存在有價值的東西在這次黑客活動中被盜。因為GitHub上的許多代碼存儲庫都是公共的。而且有一些用戶上傳的項目代碼“半生不熟”。所以,損失或許沒有想象的那么大。

成為受害者的用戶大多是在他們的GitHub,GitLab和Bitbucket帳戶使用了弱密碼,或者忘記刪除他們幾個月沒用過的舊應(yīng)用程序的訪問令牌,基本上都是這兩種。

在推特上,開發(fā)者社區(qū)的一些重要人物目前敦促受害者在支付任何贖金需求之前聯(lián)系GitHub,GitLab或Bitbucket的支持團(tuán)隊,因為可能有其他方法可以恢復(fù)已刪除的代碼。

GitLab安全總監(jiān)Kathy Wang也發(fā)表聲明回應(yīng)網(wǎng)絡(luò)攻擊:

“我們已確定受影響的用戶帳戶,并已通知所有這些用戶。根據(jù)我們的調(diào)查結(jié)果,我們有充分證據(jù)表明受損帳戶的帳戶密碼以明文形式存儲在相關(guān)存儲庫的部署中。“

GitLab建議為了防止密碼被黑客盜取,可以啟用雙因素身份驗證,為帳戶SSH密鑰;使用強密碼,用密碼管理工具存儲密碼,不要使用明文。

大型自救現(xiàn)場

如果你不幸收到了勒索信,也不要著急交贖金,黑客入侵的可是程序員的大本營,兄弟們替你來支招。

一名受害者聲稱已經(jīng)發(fā)現(xiàn)黑客實際上并沒有刪除代碼,并且只要受害者在他們的機(jī)器上有備份代碼,就可以通過一種相對簡單的方法來恢復(fù)文件。

這里是他給出的補救辦法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

輸入


git reflog

你可以看見黑客的評論。

輸入


git checkout origin/master

你可以看見你的文件。

接著:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修復(fù)你的origin/master

輸入

git statusHEAD detached from origin/master

問題還沒有解決。

如果你在本地備份了代碼,那么直接:


git push origin HEAD:master --force

就可以解決問題。

針對預(yù)防此類攻擊,熱心網(wǎng)友在帖子中給出建議

Daniel Ruf 說:之所以發(fā)生這種情況,是因為.git/config包含了遠(yuǎn)程URL,人們在其中添加了用戶名,這種情況下不應(yīng)該包含密碼相關(guān)信息。 人們應(yīng)該使用SSH,部署密鑰或?qū)γ看卫∵M(jìn)行身份驗,切勿將憑據(jù)存儲在配置文件中。

關(guān)于部署密鑰的詳細(xì)教程:

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其實,黑客入侵Github時有發(fā)生。在2018年,Gentoo Linux發(fā)行版的維護(hù)方發(fā)布了一份事件報告,稱此前有人劫持了該組織的一個GitHub帳戶并植入了惡意代碼。在今年4月份,Docker Hub數(shù)據(jù)庫遭遇未授權(quán)人士訪問,并導(dǎo)致約19萬用戶的敏感信息曝光在外,這批信息包含一部分用戶名與散列密碼,以及GitHub與Bitbucket存儲庫的登錄令牌。目前,Github tokens 被撤銷,已禁用構(gòu)建。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 源代碼
    +關(guān)注

    關(guān)注

    96

    文章

    2953

    瀏覽量

    70309
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    488

    瀏覽量

    18664

原文標(biāo)題:GitHub遭黑客攻擊:竊取數(shù)百源碼并勒索比特幣

文章出處:【微信號:BigDataDigest,微信公眾號:大數(shù)據(jù)文摘】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    【服務(wù)器數(shù)據(jù)恢復(fù)】意外斷電導(dǎo)致RAID信息丟失與數(shù)據(jù)恢復(fù)全過程

    一次斷電重啟后,服務(wù)器出現(xiàn)RAID報錯,提示無法識別存儲設(shè)備,進(jìn)入RAID控制界面時直接卡死死機(jī)。管理員多次重啟服務(wù)器均無法正常進(jìn)入系統(tǒng),為避免數(shù)據(jù)二次損壞與丟失,立即聯(lián)系北京北亞數(shù)據(jù)恢復(fù)中心尋求專業(yè)數(shù)據(jù)
    的頭像 發(fā)表于 02-26 13:47 ?98次閱讀

    服務(wù)器數(shù)據(jù)恢復(fù)—一文讀懂服務(wù)器高頻故障排查+標(biāo)準(zhǔn)數(shù)據(jù)恢復(fù)流程

    服務(wù)器數(shù)據(jù)恢復(fù)到底是一個什么樣的流程? 服務(wù)器數(shù)據(jù)丟失后,進(jìn)行數(shù)據(jù)恢復(fù)前應(yīng)該做哪些準(zhǔn)備? 服務(wù)器出現(xiàn)故障后應(yīng)該如何操作才能避免數(shù)據(jù)被二次破壞?
    的頭像 發(fā)表于 01-08 11:11 ?315次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    ,實現(xiàn)自己的目標(biāo)。當(dāng)函數(shù)返回時,攻擊者還可以將指令要被送達(dá)的地址覆蓋重寫。 2、避免代碼注入 避免代碼注入的最佳方法是通過設(shè)計。 如果可以使
    發(fā)表于 12-22 12:53

    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復(fù)雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5604次閱讀
    HarmonyOS應(yīng)用<b class='flag-5'>代碼</b>混淆技術(shù)方案

    虛擬化數(shù)據(jù)恢復(fù)—Hyper-V服務(wù)癱瘓危機(jī):虛擬機(jī)數(shù)據(jù)文件丟失后的數(shù)據(jù)恢復(fù)案例

    進(jìn)行檢測也沒有發(fā)現(xiàn)問題,也無被攻擊/感染的跡象。對文件系統(tǒng)進(jìn)行進(jìn)一步分析,發(fā)現(xiàn)文件創(chuàng)建時間與數(shù)據(jù)丟失時間一致,服務(wù)器數(shù)據(jù)恢復(fù)工程師初步確定數(shù)據(jù)丟失
    的頭像 發(fā)表于 11-20 15:47 ?346次閱讀

    芯盾時代智能風(fēng)控決策平臺助力金融機(jī)構(gòu)守好反詐防線

    一旦開啟屏幕共享,受害者的手機(jī)屏幕便暴露在詐騙分子眼前。銀行卡號、密碼、手機(jī)驗證碼……都將和詐騙分子實時共享。隨后,詐騙分子便能登錄受害者的金融賬戶,實施盜轉(zhuǎn)盜刷,瞬間清空受害者的賬戶余額。
    的頭像 發(fā)表于 08-20 10:32 ?1060次閱讀

    戴爾科技三位一體構(gòu)筑現(xiàn)代安全體系

    最近,一則黑客組織主動解散的重磅新聞在圈內(nèi)刷屏——臭名昭著的勒索軟件團(tuán)伙Hunters International宣布“退出江湖”,并在暗網(wǎng)發(fā)布聲明,稱將為所有受害者免費提供解密工具,不再從事數(shù)據(jù)加密勒索。
    的頭像 發(fā)表于 07-11 15:08 ?875次閱讀

    微軟開源GitHub Copilot Chat,AI編程迎來新突破

    GitHub Copilot + vscode的組合我已經(jīng)用了很久,我的代碼開發(fā)效率完全提升了一個level。幫我代碼提示,代碼不全,注釋理解生成
    的頭像 發(fā)表于 07-02 09:34 ?1183次閱讀
    微軟開源<b class='flag-5'>GitHub</b> Copilot Chat,AI編程迎來新突破

    Cohesity DataHawk 加強網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    事件,Cohesity提供先進(jìn)的數(shù)據(jù)安全解決方案,能加快響應(yīng)速度確保恢復(fù)干凈的數(shù)據(jù)。 Cohesity 集成的安全控制和數(shù)據(jù)管理功能,可幫助您識別風(fēng)險、保護(hù)數(shù)據(jù)、應(yīng)對網(wǎng)絡(luò)攻擊,實現(xiàn)
    的頭像 發(fā)表于 06-26 09:47 ?590次閱讀
    Cohesity DataHawk 加強網(wǎng)絡(luò)響應(yīng)和快速<b class='flag-5'>恢復(fù)</b>干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動的數(shù)據(jù)安全和管理

    都在增加。2023 年,45% 的 SecOps 決策表示,他們企業(yè)已成為勒索軟件攻擊受害者。 傳統(tǒng)數(shù)據(jù)管理系統(tǒng)之間缺乏互操作性,從而增加了運營成本,加劇了復(fù)雜性。如今,企業(yè)面臨
    的頭像 發(fā)表于 06-24 16:46 ?397次閱讀

    如何避免存儲示波器再次崩潰?

    廠商官網(wǎng)更新日志,下載安裝最新固件(如泰克示波器通過TekScope軟件在線升級)。 注意事項:升級前備份所有配置文件和波形數(shù)據(jù),避免因升級失敗導(dǎo)致數(shù)據(jù)丟失。 禁用非必要功能 示例:關(guān)閉示波器的自動
    發(fā)表于 05-23 14:47

    如何利用5位從FIFO接口優(yōu)化FX3性能避免數(shù)據(jù)丟失?

    在以下情況下,我們會遇到數(shù)據(jù)丟失的問題: 5 位從站 FIFO 地址模式 16 位 GPIF 數(shù)據(jù)庫 以 50 MHz 頻率同步運行 我們接下來要做的是 從插座 2(線程 2)執(zhí)行一陣 FIFO
    發(fā)表于 05-20 06:13

    關(guān)稅的影響:蘋果成特朗普關(guān)稅最大受害者之一 阿斯麥:對美出口光刻機(jī)或面臨關(guān)稅

    尚無法量化評估關(guān)稅政策的影響,但可以確定的是,長期來看關(guān)稅將帶來新的不確定性。 蘋果成特朗普關(guān)稅最大受害者之一 蘋果公司已經(jīng)成為特朗普關(guān)稅最大受害者之一;我們且不說美股7巨頭的股價都已經(jīng)大幅下跌,只說在特朗普放出要“豁
    的頭像 發(fā)表于 04-17 10:31 ?1165次閱讀

    鴻蒙應(yīng)用服務(wù)開發(fā)-Account Kit獲取收貨地址

    可將選擇的收貨地址返回給服務(wù)。 四、開發(fā)前提 1、在進(jìn)行代碼開發(fā)前,請先確認(rèn)您已完成配置Client ID工作。 2、服務(wù)調(diào)用獲取收貨地址API前,完成對應(yīng)的權(quán)限申請,華為賬號已
    發(fā)表于 04-07 17:15

    虛擬化數(shù)據(jù)恢復(fù)—VMware虛擬化環(huán)境下重裝系統(tǒng)導(dǎo)致服務(wù)器數(shù)據(jù)丟失的數(shù)據(jù)恢復(fù)

    VMware虛擬化平臺 vmfs文件系統(tǒng) 工作人員誤操作重裝操作系統(tǒng),服務(wù)器崩潰。 重裝系統(tǒng)會導(dǎo)致文件系統(tǒng)文件被覆蓋。要恢復(fù)數(shù)據(jù),必須找到&提取重裝系統(tǒng)前的文件系統(tǒng)殘留信息,通過提取出來的文件信息
    的頭像 發(fā)表于 03-13 10:33 ?778次閱讀
    虛擬化數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—VMware虛擬化環(huán)境下重裝系統(tǒng)導(dǎo)致服務(wù)器數(shù)據(jù)<b class='flag-5'>丟失</b>的數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>