在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub遭黑客攻擊,受害者需支付3800元用以恢復(fù)丟失的代碼并避免泄漏

電子工程師 ? 來源:YXQ ? 2019-05-06 10:24 ? 次閱讀

五一過后,一些程序員查看自己托管到GitHub上的代碼時發(fā)現(xiàn),他們的源代碼和Repo都已消失不見,上周四,一位Reddit用戶寫了一篇帖子,說他的存儲庫被黑了。代碼也被刪除了,取而代之的是黑客留下的一封勒索信。

黑客在這封信中表示,他們已經(jīng)將源代碼下載并存儲到了自己的服務(wù)器上。受害者要在10天之內(nèi),往特定賬戶支付0.1比特幣,約合人民幣3800元,否則他們將會公開代碼,或以其他的方式使用它們。

黑客留言:

“要恢復(fù)丟失的代碼并避免泄漏:將比特幣(BTC)發(fā)送到我們的比特幣地址,并通過電子郵件admin@gitsbackup.com與我們聯(lián)系,并附上您的Git登錄信息和付款證明,”

“如果您不確定我們是否有您的數(shù)據(jù),請聯(lián)系我們,我們會向您發(fā)送證明。您的代碼已下載并備份到我們的服務(wù)器上。”

“如果我們在未來10天內(nèi)未收到您的付款,我們會將您的代碼公開或以其他方式使用。”

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

雖然有數(shù)百名受害者,但目前黑客并沒有賺很多錢。 目前,黑客的比特幣錢包只收到了2.99美元左右的一筆付款。反而,在Bitcoin Abuse 數(shù)據(jù)庫上, 黑客的錢包地址已經(jīng)被34人舉報了。

數(shù)以百計的受害者

黑客黑了包括微軟在內(nèi)的多達392個代碼存儲庫,根據(jù)Motherboard報道,多達1000名用戶可能會受到攻擊。

目前尚不清楚黑客如何闖入所有這些賬戶,Atlassian正在調(diào)查這些事件以試圖解決這個問題。不僅僅是GitHub,其他代碼托管網(wǎng)站GitLab、Bitbucket也受到了攻擊。因此黑客很可能是針對安全性較差的存儲庫而不是特定的漏洞。

目前還不清楚是否存在有價值的東西在這次黑客活動中被盜。因為GitHub上的許多代碼存儲庫都是公共的。而且有一些用戶上傳的項目代碼“半生不熟”。所以,損失或許沒有想象的那么大。

成為受害者的用戶大多是在他們的GitHub,GitLab和Bitbucket帳戶使用了弱密碼,或者忘記刪除他們幾個月沒用過的舊應(yīng)用程序的訪問令牌,基本上都是這兩種。

在推特上,開發(fā)者社區(qū)的一些重要人物目前敦促受害者在支付任何贖金需求之前聯(lián)系GitHub,GitLab或Bitbucket的支持團隊,因為可能有其他方法可以恢復(fù)已刪除的代碼。

GitLab安全總監(jiān)Kathy Wang也發(fā)表聲明回應(yīng)網(wǎng)絡(luò)攻擊:

“我們已確定受影響的用戶帳戶,并已通知所有這些用戶。根據(jù)我們的調(diào)查結(jié)果,我們有充分證據(jù)表明受損帳戶的帳戶密碼以明文形式存儲在相關(guān)存儲庫的部署中。“

GitLab建議為了防止密碼被黑客盜取,可以啟用雙因素身份驗證,為帳戶SSH密鑰;使用強密碼,用密碼管理工具存儲密碼,不要使用明文。

大型自救現(xiàn)場

如果你不幸收到了勒索信,也不要著急交贖金,黑客入侵的可是程序員的大本營,兄弟們替你來支招。

一名受害者聲稱已經(jīng)發(fā)現(xiàn)黑客實際上并沒有刪除代碼,并且只要受害者在他們的機器上有備份代碼,就可以通過一種相對簡單的方法來恢復(fù)文件。

這里是他給出的補救辦法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

輸入


git reflog

你可以看見黑客的評論。

輸入


git checkout origin/master

你可以看見你的文件。

接著:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修復(fù)你的origin/master

輸入

git statusHEAD detached from origin/master

問題還沒有解決。

如果你在本地備份了代碼,那么直接:


git push origin HEAD:master --force

就可以解決問題。

針對預(yù)防此類攻擊,熱心網(wǎng)友在帖子中給出建議

Daniel Ruf 說:之所以發(fā)生這種情況,是因為.git/config包含了遠程URL,人們在其中添加了用戶名,這種情況下不應(yīng)該包含密碼相關(guān)信息。 人們應(yīng)該使用SSH,部署密鑰或?qū)γ看卫∵M行身份驗,切勿將憑據(jù)存儲在配置文件中。

關(guān)于部署密鑰的詳細教程

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其實,黑客入侵Github時有發(fā)生。在2018年,Gentoo Linux發(fā)行版的維護方發(fā)布了一份事件報告,稱此前有人劫持了該組織的一個GitHub帳戶并植入了惡意代碼。在今年4月份,Docker Hub數(shù)據(jù)庫遭遇未授權(quán)人士訪問,并導(dǎo)致約19萬用戶的敏感信息曝光在外,這批信息包含一部分用戶名與散列密碼,以及GitHub與Bitbucket存儲庫的登錄令牌。目前,Github tokens 被撤銷,已禁用構(gòu)建。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 源代碼
    +關(guān)注

    關(guān)注

    96

    文章

    2946

    瀏覽量

    66810
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    472

    瀏覽量

    16491

原文標題:GitHub遭黑客攻擊:竊取數(shù)百源碼并勒索比特幣

文章出處:【微信號:BigDataDigest,微信公眾號:大數(shù)據(jù)文摘】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應(yīng)時無法準確找到攻擊者的真實位置,而且可能引發(fā)不必要的誤會和服務(wù)濫用。 比如說,在SYN Flood這類攻擊
    的頭像 發(fā)表于 12-12 10:24 ?124次閱讀

    假如服務(wù)器的數(shù)據(jù)丟失,如何快速恢復(fù)丟失的數(shù)據(jù)?

    在服務(wù)器數(shù)據(jù)丟失后,快速恢復(fù)丟失的數(shù)據(jù)是至關(guān)重要的,以避免業(yè)務(wù)中斷和數(shù)據(jù)損失。以下是一些方法和步驟,可以幫助企業(yè)快速有效地恢復(fù)
    的頭像 發(fā)表于 08-08 16:59 ?539次閱讀

    GitHub推出GitHub Models服務(wù),賦能開發(fā)智能選擇AI模型

    8月2日,全球領(lǐng)先的代碼托管平臺GitHub宣布了一項重大創(chuàng)新——GitHub Models服務(wù)的正式推出。該服務(wù)被定位為AI時代的工程師助手,旨在幫助全球超過1億的GitHub用戶輕
    的頭像 發(fā)表于 08-02 15:39 ?623次閱讀

    plc程序丟失怎么恢復(fù)回來

    因為各種原因丟失,如硬件故障、軟件錯誤、人為操作失誤等。 1. 確定程序丟失的原因 在開始恢復(fù)程序之前,首先需要確定程序丟失的原因。這有助于采取正確的
    的頭像 發(fā)表于 07-25 10:08 ?2673次閱讀

    AMD遇黑客攻擊,但稱運營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),盜取了包括未來產(chǎn)品詳細信息
    的頭像 發(fā)表于 06-24 11:00 ?533次閱讀

    環(huán)球晶黑客攻擊

    到第三季初出貨。 據(jù)百能云芯電.子器.件商.城了解,環(huán)球晶這次是美國密蘇里廠受襲擊,該廠主要生產(chǎn)8英寸半導(dǎo)體硅晶圓及少量12英寸硅晶圓,目前為確保安全,廠區(qū)相關(guān)生產(chǎn)線正暫停中,以利仔細檢修。 環(huán)球晶指出,廠區(qū)受黑客攻擊
    的頭像 發(fā)表于 06-14 16:27 ?534次閱讀
    環(huán)球晶<b class='flag-5'>遭</b><b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    微軟Windows快捷助手被黑客濫用,遠程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡(luò)釣魚手段誘使受害者開啟快速助手輸入安全驗證碼,因為此功能集成于Windows系
    的頭像 發(fā)表于 05-16 16:27 ?809次閱讀

    GitHub存在高危漏洞,黑客可利用進行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件創(chuàng)建下載鏈接,包括倉庫名和所有信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?732次閱讀

    群光電子泄露1.2TB內(nèi)部數(shù)據(jù),疑黑客攻擊

    4 月 22 日消息,電子產(chǎn)品供應(yīng)鏈巨頭群光電子發(fā)布聲明表示,其自 4 月 15 日起遭受黑客組織 Hunters International 的攻擊,導(dǎo)致逾 1.2TB 內(nèi)部數(shù)據(jù)(共 4140652 份文件)被竊取。
    的頭像 發(fā)表于 04-22 15:45 ?534次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊受害者,此種攻擊意在遠程破
    的頭像 發(fā)表于 04-11 16:25 ?617次閱讀

    特斯拉汽車安全研究人員黑客工具竊取,僅數(shù)分鐘

    據(jù)MySk Inc.公司的兩名合伙人湯米·米斯克和塔拉勒·哈吉·巴克里介紹,此方法只需模仿特斯拉車主借用其賬號信息,打開相關(guān)應(yīng)用程序即可實施。更為驚人的是,犯罪行為發(fā)生時受害者往往毫無察覺,對車輛失去控制構(gòu)成直接威脅。
    的頭像 發(fā)表于 03-08 14:05 ?675次閱讀

    NetApp數(shù)據(jù)恢復(fù)—NetApp存儲中的卷丟失的數(shù)據(jù)恢復(fù)案例

    。 NetApp存儲故障: 操作過程中由于未知原因?qū)е戮?b class='flag-5'>丟失,卷內(nèi)虛擬機無法訪問。管理員對該NetApp存儲進行檢查試圖恢復(fù)數(shù)據(jù)但是沒有成功,于是聯(lián)系我們數(shù)據(jù)恢復(fù)中心
    的頭像 發(fā)表于 03-07 15:42 ?428次閱讀
    NetApp數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—NetApp存儲中的卷<b class='flag-5'>丟失</b>的數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>案例

    施耐德電氣勒索軟件攻擊,大量機密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨有的加密機制可避免常規(guī)檢測。此外,Cactus具備多種加密選項,包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會添加兩個不同的擴展名。
    的頭像 發(fā)表于 01-31 10:51 ?1395次閱讀

    京鼎半導(dǎo)體設(shè)備廠黑客侵襲,資料泄露受威脅

    京鼎作為鴻海集團的一部分,主要負責半導(dǎo)體前段制程設(shè)備關(guān)鍵模塊與半導(dǎo)體自動化設(shè)備研究開發(fā),身為臺灣地區(qū)頗具影響力的半導(dǎo)體上市公司,由鴻海主席劉揚偉親自擔任董事長。而此次并非鴻海集團遭受黑客攻擊的首次事件
    的頭像 發(fā)表于 01-17 09:58 ?698次閱讀

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器
    的頭像 發(fā)表于 01-12 16:17 ?644次閱讀
    主站蜘蛛池模板: 一级毛片看真人在线视频 | 日本视频www色| 四虎在线最新永久免费| 色噜噜亚洲| 欧美一级视频免费| 久久综合九色综合网站| 国产亚洲精品线观看77| 成年午夜一级毛片视频| 97菊爱网| 免费人成网站线观看合集| 2022天天操| 欧美激情xxxx性bbbb| 综合久| 四虎影院免费视频| 欧美国产一区二区二区| 黄色片视频网| 午夜看片免费| 欧美女同网站| 好紧好爽的午夜寂寞视频| 亚洲视频www| 性欧美丨18一19| 欧美成人天天综合在线视色| 国产女乱淫真高清免费视频| 婷婷综合网站| 999久久久免费精品国产牛牛| 午夜男人的天堂| 天堂中文在线免费观看| 欧美一级免费观看| 爱爱视频天天看| 久久奇米| 欧美日本一区| 日韩一级精品视频在线观看| 精品国产乱码一区二区三区| 黄网站视频观看免费| 五月激情综合婷婷| 久久九九色| 天天干夜夜骑| 一区二区三区四区在线观看视频 | www.91大神| 亚洲成综合人影院在院播放| 五月桃花网婷婷亚洲综合|