91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub遭黑客攻擊 竊取數(shù)百源碼并勒索比特幣

電子工程師 ? 來源:fqj ? 2019-05-06 10:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

五一過后,一些程序員查看自己托管到GitHub上的代碼時發(fā)現(xiàn),他們的源代碼和Repo都已消失不見,上周四,一位Reddit用戶寫了一篇帖子,說他的存儲庫被黑了。代碼也被刪除了,取而代之的是黑客留下的一封勒索信。

黑客在這封信中表示,他們已經(jīng)將源代碼下載并存儲到了自己的服務器上。受害者要在10天之內(nèi),往特定賬戶支付0.1比特幣,約合人民幣3800元,否則他們將會公開代碼,或以其他的方式使用它們。

黑客留言:

“要恢復丟失的代碼并避免泄漏:將比特幣(BTC)發(fā)送到我們的比特幣地址,并通過電子郵件admin@gitsbackup.com與我們聯(lián)系,并附上您的Git登錄信息和付款證明,”

“如果您不確定我們是否有您的數(shù)據(jù),請聯(lián)系我們,我們會向您發(fā)送證明。您的代碼已下載并備份到我們的服務器上?!?/p>

“如果我們在未來10天內(nèi)未收到您的付款,我們會將您的代碼公開或以其他方式使用?!?/p>

雖然有數(shù)百名受害者,但目前黑客并沒有賺很多錢。 目前,黑客的比特幣錢包只收到了2.99美元左右的一筆付款。反而,在Bitcoin Abuse 數(shù)據(jù)庫上, 黑客的錢包地址已經(jīng)被34人舉報了。

數(shù)以百計的受害者

黑客黑了包括微軟在內(nèi)的多達392個代碼存儲庫,根據(jù)Motherboard報道,多達1000名用戶可能會受到攻擊。

目前尚不清楚黑客如何闖入所有這些賬戶,Atlassian正在調(diào)查這些事件以試圖解決這個問題。不僅僅是GitHub,其他代碼托管網(wǎng)站GitLab、Bitbucket也受到了攻擊。因此黑客很可能是針對安全性較差的存儲庫而不是特定的漏洞。

目前還不清楚是否存在有價值的東西在這次黑客活動中被盜。因為GitHub上的許多代碼存儲庫都是公共的。而且有一些用戶上傳的項目代碼“半生不熟”。所以,損失或許沒有想象的那么大。

成為受害者的用戶大多是在他們的GitHub,GitLab和Bitbucket帳戶使用了弱密碼,或者忘記刪除他們幾個月沒用過的舊應用程序的訪問令牌,基本上都是這兩種。

在推特上,開發(fā)者社區(qū)的一些重要人物目前敦促受害者在支付任何贖金需求之前聯(lián)系GitHub,GitLab或Bitbucket的支持團隊,因為可能有其他方法可以恢復已刪除的代碼。

GitLab安全總監(jiān)Kathy Wang也發(fā)表聲明回應網(wǎng)絡攻擊:

“我們已確定受影響的用戶帳戶,并已通知所有這些用戶。根據(jù)我們的調(diào)查結果,我們有充分證據(jù)表明受損帳戶的帳戶密碼以明文形式存儲在相關存儲庫的部署中。“

GitLab建議為了防止密碼被黑客盜取,可以啟用雙因素身份驗證,為帳戶SSH密鑰;使用強密碼,用密碼管理工具存儲密碼,不要使用明文。

大型自救現(xiàn)場

如果你不幸收到了勒索信,也不要著急交贖金,黑客入侵的可是程序員的大本營,兄弟們替你來支招。

一名受害者聲稱已經(jīng)發(fā)現(xiàn)黑客實際上并沒有刪除代碼,并且只要受害者在他們的機器上有備份代碼,就可以通過一種相對簡單的方法來恢復文件。

輸入

git reflog

你可以看見黑客的評論。

輸入

git checkout origin/master

你可以看見你的文件。

接著:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修復你的origin/master

輸入

git statusHEAD detached from origin/master

問題還沒有解決。

如果你在本地備份了代碼,那么直接:

git push origin HEAD:master --force

就可以解決問題。

針對預防此類攻擊,熱心網(wǎng)友在帖子中給出建議

Daniel Ruf 說:之所以發(fā)生這種情況,是因為.git/config包含了遠程URL,人們在其中添加了用戶名,這種情況下不應該包含密碼相關信息。 人們應該使用SSH,部署密鑰或?qū)γ看卫∵M行身份驗,切勿將憑據(jù)存儲在配置文件中。

其實,黑客入侵Github時有發(fā)生。在2018年,Gentoo Linux發(fā)行版的維護方發(fā)布了一份事件報告,稱此前有人劫持了該組織的一個GitHub帳戶并植入了惡意代碼。在今年4月份,Docker Hub數(shù)據(jù)庫遭遇未授權人士訪問,并導致約19萬用戶的敏感信息曝光在外,這批信息包含一部分用戶名與散列密碼,以及GitHub與Bitbucket存儲庫的登錄令牌。目前,Github tokens 被撤銷,已禁用構建。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    23098
  • 源碼
    +關注

    關注

    8

    文章

    685

    瀏覽量

    31335
  • GitHub
    +關注

    關注

    3

    文章

    488

    瀏覽量

    18689
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    俄羅斯數(shù)百輛保時捷突“鎖死”斷電,VTS系統(tǒng)的雙刃劍

    電子發(fā)燒友網(wǎng)綜合報道 自11月28日起,俄羅斯多個城市爆發(fā)了一場令車主措手不及的汽車“集體癱瘓”事件。數(shù)百輛保時捷在毫無預警的情況下突然鎖死、斷電,完全無法啟動,導致車主被困路邊。從莫斯科到圣彼得堡
    的頭像 發(fā)表于 12-08 07:57 ?5752次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    完整實施:在成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對用戶造成實質(zhì)性損失。 攻擊逃逸測試的必要性與目標
    發(fā)表于 11-17 16:17

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當前,AI技術蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)勒索加密,不僅會造成財產(chǎn)損失,更可能導致業(yè)務系統(tǒng)嚴重癱瘓,給企業(yè)帶來
    的頭像 發(fā)表于 08-11 10:44 ?930次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    雷賽智能:已有數(shù)百家機器人公司及模組廠家試用公司產(chǎn)品

    7月29日,雷賽智能在互動平臺上表示,目前,已有數(shù)百家機器人公司以及模組廠家,包括協(xié)作機器人和人形機器人等領域測試和試用公司產(chǎn)品,尤其是在絕大部分大客戶上取得進展,產(chǎn)品功能和性能得到市場和客戶的認可
    的頭像 發(fā)表于 08-06 13:54 ?3845次閱讀

    芯盾時代零信任業(yè)務安全解決方案助力應對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關注:
    的頭像 發(fā)表于 07-29 10:18 ?876次閱讀

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    ? 在電商領域,API(應用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標,導致數(shù)據(jù)泄露、欺詐和聲譽損失
    的頭像 發(fā)表于 07-14 14:41 ?633次閱讀
    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    微軟開源GitHub Copilot Chat,AI編程迎來新突破

    GitHub Copilot + vscode的組合我已經(jīng)用了很久,我的代碼開發(fā)效率完全提升了一個level。幫我代碼提示,代碼不全,注釋理解生成代碼等等,這些我是我經(jīng)常用到的功能。 在今天凌晨4點
    的頭像 發(fā)表于 07-02 09:34 ?1194次閱讀
    微軟開源<b class='flag-5'>GitHub</b> Copilot Chat,AI編程迎來新突破

    Cohesity DataHawk 加強網(wǎng)絡響應和快速恢復干凈的數(shù)據(jù)

    全球各地的企業(yè)都面臨著巨大挑戰(zhàn),即如何保護數(shù)據(jù)以抵御勒索軟件或其他網(wǎng)絡攻擊,以及在遭受攻擊時恢復數(shù)據(jù)。數(shù)據(jù)泄露可能會造成嚴重后果,從運營中斷到財務損失,甚至公司倒閉。為了幫助企業(yè)抵御勒索
    的頭像 發(fā)表于 06-26 09:47 ?601次閱讀
    Cohesity DataHawk 加強網(wǎng)絡響應和快速恢復干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動的數(shù)據(jù)安全和管理

    都在增加。2023 年,45% 的 SecOps 決策者表示,他們企業(yè)已成為勒索軟件攻擊的受害者。 傳統(tǒng)數(shù)據(jù)管理系統(tǒng)之間缺乏互操作性,從而增加了運營成本,加劇了復雜性。如今,企業(yè)面臨嚴重勒索
    的頭像 發(fā)表于 06-24 16:46 ?408次閱讀

    【經(jīng)驗分享】在Omni3576上編譯Redis-8.0.2源碼,安裝及性能測試

    本文首先介紹Redis是什么,然后介紹如何在Omni3576上編譯Redis-8.0.2源碼,以及從源碼編譯、安裝Redis,最后介紹如何在Omni3576上運行Redis性能測試,并與樹莓派5上的結果進行對比。一、Redis是什么維基
    的頭像 發(fā)表于 06-05 08:05 ?986次閱讀
    【經(jīng)驗分享】在Omni3576上編譯Redis-8.0.2<b class='flag-5'>源碼</b>,<b class='flag-5'>并</b>安裝及性能測試

    芯盾時代助力解決針對C端客戶的網(wǎng)絡釣魚攻擊

    近日,日本金融界曝出了一起重大網(wǎng)絡安全事件。黑客偽造券商網(wǎng)站實施網(wǎng)絡釣魚,竊取了十余家券商大量的客戶證券賬戶。黑客出售賬戶內(nèi)的證券和股票后,利用所得資金大舉購買自己持有的小盤股,從而推高股價,待股價上漲后再將其出售,從中獲取高價
    的頭像 發(fā)表于 05-23 13:28 ?792次閱讀

    Windows Arm64托管運行器正式支持GitHub Actions

    的面向 GitHub Copilot 的 Arm 擴展程序,更是進一步簡化加速了向 Arm 架構服務器的遷移過程。雙方的共同努力正在賦能開發(fā)者,使其能夠在 Arm 平臺上進行更快、更智能和更高效的開發(fā)工作。
    的頭像 發(fā)表于 04-28 14:23 ?1155次閱讀

    IBM發(fā)布2025年X-Force威脅情報指數(shù)報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2025年 X-Force 威脅情報指數(shù)報告》。報告發(fā)現(xiàn),網(wǎng)絡攻擊者正在采取更隱蔽的策略,主要體現(xiàn)在更“低調(diào)”的憑證盜竊案件激增,以及針對企業(yè)的勒索軟件攻擊
    的頭像 發(fā)表于 04-23 10:40 ?1422次閱讀

    美國傳感器巨頭黑客敲詐勒索,中國員工放假一周!

    ? 近日,美國傳感器巨頭森薩塔(Sensata)遭遇嚴重的勒索軟件攻擊,部分系統(tǒng)被加密,導致相關運營服務中斷,產(chǎn)品制造與運輸均受到影響,同時 公司已確認內(nèi)部數(shù)據(jù)被竊取 。 ? 據(jù)森薩塔提交給美國
    的頭像 發(fā)表于 04-15 18:27 ?913次閱讀
    美國傳感器巨頭<b class='flag-5'>遭</b><b class='flag-5'>黑客</b>敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    深控工業(yè)網(wǎng)關如何為工廠數(shù)據(jù)穿上“防彈衣”,抵御內(nèi)外威脅?

    一、客戶痛點:工業(yè)數(shù)據(jù)安全危機四伏 外部攻擊黑客與競爭對手的“隱形之手” 數(shù)據(jù)竊取 :工業(yè)設備通信協(xié)議(如Modbus、Profinet)多為明文傳輸,易被嗅探工具截獲。 典型案例:某新能源電池廠
    的頭像 發(fā)表于 03-10 11:24 ?831次閱讀
    深控工業(yè)網(wǎng)關如何為工廠數(shù)據(jù)穿上“防彈衣”,抵御內(nèi)外威脅?