91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub告急!黑客攻擊勒索的驚魂記

電子工程師 ? 來源:lq ? 2019-05-06 09:43 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

5月3日,當中國程序員正愉快地過五一節(jié)時,國外程序員突然發(fā)現(xiàn)自己GitHub上的代碼不翼而飛!自己的GitHub一秒變成懸疑片現(xiàn)場,不僅被黑客攻擊刪代碼了,囂張的黑客還留下一封勒索信:

如果你要恢復(fù)丟失的代碼和避免我們泄漏代碼:需要先支付0.1個比特幣(約3838元)到這個地址:1ES14C7QLB5cyhlmuektxlgc1f2v2ti9da,再將Git登錄名和支付證明發(fā)送到這個郵箱里admin@gitsbackup.com。

如果你不相信我們是否真的有你的數(shù)據(jù),我們可以向你發(fā)送證據(jù)。你的代碼我們已下載并備份到服務(wù)器上。

如果我們在10天內(nèi)沒有收到錢,我們將公開你的代碼或亂使用它們。

不僅是GitHub被黑客攻擊,據(jù)ZDNet報道,還有Bitbucket、GitLab也遭受同樣的攻擊。

這究竟是發(fā)生了什么事呢?

黑客攻擊勒索的驚魂記

一程序員在Reddit發(fā)帖講述其遭遇黑客攻擊被勒索的過程:當他修復(fù)一個Bug正要用SourceTree提交,當點擊提交按鈕時,電腦死機了。因為他的電腦經(jīng)常會死機,所以他一開始沒有察覺到異常。可當他重啟動電腦后,SourceTree崩潰了,并提示重新安裝。重新安裝后,他又發(fā)現(xiàn)一個問題:Git索引文件損壞了!于是他在網(wǎng)上找了個簡單的命令來修復(fù)程序。他先是刪除了索引,然后點擊重置。

然后他發(fā)現(xiàn)他落后了超3200個Commits!這時他這才停下來看看自己最近提交的內(nèi)容,代碼全沒了!整個項目僅剩下一個上述勒索信的文件!他還看了下Bitbucket,所有的遠程分支都不見了!

這不僅是個別用戶,截至發(fā)稿,在GitHub搜索比特幣地址,還有326個被黑的項目。

又是DDoS攻擊?

這不是第一次GitHub遭遇黑客攻擊了:

2018年2月28日,GitHub遭到峰值攻擊流量高達 1.35Tbps的DDoS攻擊,導(dǎo)致官網(wǎng)在一小段時間內(nèi)無法訪問。

2015年3月28日,GitHub經(jīng)歷了史上最大規(guī)模的DDoS攻擊,連續(xù)兩天使用“一種復(fù)雜的新技術(shù)來劫持無關(guān)用戶的瀏覽器對我們的網(wǎng)站發(fā)起大量流量”。

難道這次又雙叒叕是黑客DDoS攻擊?

不,這次竟是程序員缺乏基本的安全意識造成的:明文存儲密碼。

據(jù)GitLab安全總監(jiān)Kathy Wang回應(yīng)道,“我們根據(jù)Stefan Gabos昨天提交的贖金票確定了信息來源,并立即開始調(diào)查該問題。我們已經(jīng)確定了受影響的用戶帳戶,并通知到這些用戶。根據(jù)調(diào)查發(fā)現(xiàn),我們有強有力的證據(jù)表明,被泄露的帳戶在部署相關(guān)存儲庫時,其帳戶密碼是以明文形式來存儲。我們強烈建議使用密碼管理工具以更安全的方式存儲密碼,并且有條件的話,啟用雙因素身份驗證,這兩種方法都可以避免此問題發(fā)生?!?/p>

幸運的是,根據(jù)StackExchange安全論壇的成員發(fā)現(xiàn),黑客實際上并沒有刪除源碼,但是改變了Git的head,這意味著在某些情況下可以恢復(fù)代碼提交。

眾多程序員對黑客的行為表示不滿,齊齊去黑客留下的比特幣收貨地址舉報,目前該地址已收到34個舉報:

先別給錢,有免費救命妙招

那么面對被黑客“端了老窩”的程序員,只能雙手奉上贖金嗎?

不,在推特上,開發(fā)者社區(qū)的大V建議受害者在支付贖金之前先聯(lián)系GitHub、GitLab或Bitbucket,因為他們可能有其他方法可以幫助你恢復(fù)已刪除的代碼。

一位“遭殃”的開發(fā)者先使用命令git reflog瞅了瞅,能看到他自己所有的提交,所以他猜測黑客很可能沒有克隆存儲庫。

接著他給出嘗試自救的步驟:

1.看到黑客的提交:

gitcheckoutorigin/master

2.看到自己的所有文件:

gitcheckoutmaster

3.將修復(fù)origin/master:

gitcheckoutorigin/mastergitreflog#taketheSHAofthelastcommitofyoursgitreset[SHA]

4.但是查看代碼狀態(tài)時:

gitstatus

會發(fā)現(xiàn):

HEADdetachedfromorigin/master

所以還得想別的辦法修復(fù)。

接著他還提到,如果你本地有代碼備份的話,直接用就能修復(fù):

gitpushoriginHEAD:master--force

因弱密碼被“祭天”的程序員

據(jù)調(diào)查,僅在 2018 年的500 多萬個泄漏密碼顯示,有近 3% 的人使用“123456”作為密碼。

加入我們程序員在企業(yè)項目開發(fā)里,使用這種弱密碼會有什么危害呢?

2018年8月,華住酒店集團數(shù)據(jù)庫采用簡單的賬戶名和密碼:root/123456,含達五億條用戶的詳細信息的數(shù)據(jù)庫遭到泄露。

在互聯(lián)網(wǎng)時代,作為開發(fā)者尤為具備安全開始的意識。在日常開發(fā)中,我們該如何做呢?

可以參照5 天 6 億 3000 萬數(shù)據(jù)泄露一文的方案:

在架構(gòu)和研發(fā)過程中要配合安全團隊或綜合考慮信息安全管理要素;

在實際開發(fā)過程中要避開常見安全問題,如上傳 Github、SQL 注入、任意命令執(zhí)行、緩沖區(qū)溢出、水平越權(quán)、日志敏感信息記錄、敏感文件任意存放等問題。

在數(shù)據(jù)泄露事件發(fā)生時,開發(fā)者應(yīng)發(fā)揮自身的技術(shù)和業(yè)務(wù)優(yōu)勢,積極配合安全團隊、法務(wù)團隊對事件溯源中所涉及到的業(yè)務(wù)場景和數(shù)據(jù)證據(jù),提取固化提供支撐,在很多數(shù)據(jù)泄露事件溯源中開發(fā)者都是最有利的技術(shù)支撐,比如數(shù)據(jù)流程梳理、關(guān)鍵日志提取等。

開發(fā)者在配合過程中需要嚴格注意,避免破壞數(shù)據(jù)完整性。

再見,123456!

參考:

https://www.zdnet.com/article/a-hacker-is-wiping-git-repositories-and-asking-for-a-ransom/

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23123
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4972

    瀏覽量

    74140
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    488

    瀏覽量

    18725

原文標題:GitHub告急!黑客威脅程序員不交錢就刪庫

文章出處:【微信號:rgznai100,微信公眾號:rgznai100】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線

    一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時間;企業(yè)則千方百計掃描漏洞,力爭在攻擊到來前打好補丁。然而,隨著
    的頭像 發(fā)表于 03-13 15:48 ?287次閱讀
    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    完整實施:在成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對用戶造成實質(zhì)性損失。 攻擊逃逸測試的必要性與目標 攻擊
    發(fā)表于 11-17 16:17

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會造成財產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴重癱瘓,給企業(yè)帶來難以估量的損失。
    的頭像 發(fā)表于 08-11 10:44 ?962次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    Commvault Cloud平臺如何應(yīng)對勒索軟件攻擊

    在之前的文章中,我們探討了可能影響AD小規(guī)模中斷的因素,例如意外刪除對象等,以及為何快速、細粒度的恢復(fù)至關(guān)重要。
    的頭像 發(fā)表于 07-29 15:07 ?817次閱讀

    芯盾時代零信任業(yè)務(wù)安全解決方案助力應(yīng)對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?897次閱讀

    Microsoft AD究竟有多重要

    勒索軟件攻防已成一場永無止境的貓鼠游戲——在IT和安全團隊不斷提升能力的同時,攻擊者也在不斷尋找新的攻擊路徑,而AD作為集中管理的核心要素,已成為勒索軟件
    的頭像 發(fā)表于 07-22 13:57 ?789次閱讀

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標,導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽損失
    的頭像 發(fā)表于 07-14 14:41 ?676次閱讀
    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    戴爾科技三位一體構(gòu)筑現(xiàn)代安全體系

    最近,一則黑客組織主動解散的重磅新聞在圈內(nèi)刷屏——臭名昭著的勒索軟件團伙Hunters International宣布“退出江湖”,并在暗網(wǎng)發(fā)布聲明,稱將為所有受害者免費提供解密工具,不再從事數(shù)據(jù)加密勒索。
    的頭像 發(fā)表于 07-11 15:08 ?910次閱讀

    微軟開源GitHub Copilot Chat,AI編程迎來新突破

    GitHub Copilot + vscode的組合我已經(jīng)用了很久,我的代碼開發(fā)效率完全提升了一個level。幫我代碼提示,代碼不全,注釋理解生成代碼等等,這些我是我經(jīng)常用到的功能。 在今天凌晨4點
    的頭像 發(fā)表于 07-02 09:34 ?1274次閱讀
    微軟開源<b class='flag-5'>GitHub</b> Copilot Chat,AI編程迎來新突破

    Cohesity DataHawk 加強網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    全球各地的企業(yè)都面臨著巨大挑戰(zhàn),即如何保護數(shù)據(jù)以抵御勒索軟件或其他網(wǎng)絡(luò)攻擊,以及在遭受攻擊時恢復(fù)數(shù)據(jù)。數(shù)據(jù)泄露可能會造成嚴重后果,從運營中斷到財務(wù)損失,甚至公司倒閉。為了幫助企業(yè)抵御勒索
    的頭像 發(fā)表于 06-26 09:47 ?620次閱讀
    Cohesity DataHawk 加強網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊的風險日益增加,其復(fù)雜性和頻率
    的頭像 發(fā)表于 06-24 16:46 ?433次閱讀

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1084次閱讀

    Windows Arm64托管運行器正式支持GitHub Actions

    過去一年,Arm 與 GitHub 持續(xù)緊密合作,致力于為基于 Arm 平臺的開發(fā)者打造更便捷、更高效的開發(fā)體驗。GitHub 推出的 Arm 托管運行器正在革新應(yīng)用程序的開發(fā)與部署流程,而近期推出
    的頭像 發(fā)表于 04-28 14:23 ?1204次閱讀

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    ? 近日,美國傳感器巨頭森薩塔(Sensata)遭遇嚴重的勒索軟件攻擊,部分系統(tǒng)被加密,導(dǎo)致相關(guān)運營服務(wù)中斷,產(chǎn)品制造與運輸均受到影響,同時 公司已確認內(nèi)部數(shù)據(jù)被竊取 。 ? 據(jù)森薩塔提交給美國
    的頭像 發(fā)表于 04-15 18:27 ?948次閱讀
    美國傳感器巨頭遭<b class='flag-5'>黑客</b>敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    Python從入門到精通背手冊

    電子發(fā)燒友網(wǎng)站提供《Python從入門到精通背手冊.pdf》資料免費下載
    發(fā)表于 03-28 17:43 ?108次下載