0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

GitHub遭黑客攻击,受害者需支付3800元用以恢复丢失的代码并避免泄漏

电子工程师 来源:YXQ 2019-05-06 10:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

五一过后,一些程序员查看自己托管到GitHub上的代码时发现,他们的源代码和Repo都已消失不见,上周四,一位Reddit用户写了一篇帖子,说他的存储库被黑了。代码也被删除了,取而代之的是黑客留下的一封勒索信。

黑客在这封信中表示,他们已经将源代码下载并存储到了自己的服务器上。受害者要在10天之内,往特定账户支付0.1比特币,约合人民币3800元,否则他们将会公开代码,或以其他的方式使用它们。

黑客留言:

“要恢复丢失的代码并避免泄漏:将比特币(BTC)发送到我们的比特币地址,并通过电子邮件admin@gitsbackup.com与我们联系,并附上您的Git登录信息和付款证明,”

“如果您不确定我们是否有您的数据,请联系我们,我们会向您发送证明。您的代码已下载并备份到我们的服务器上。”

“如果我们在未来10天内未收到您的付款,我们会将您的代码公开或以其他方式使用。”

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

虽然有数百名受害者,但目前黑客并没有赚很多钱。 目前,黑客的比特币钱包只收到了2.99美元左右的一笔付款。反而,在Bitcoin Abuse 数据库上, 黑客的钱包地址已经被34人举报了。

数以百计的受害者

黑客黑了包括微软在内的多达392个代码存储库,根据Motherboard报道,多达1000名用户可能会受到攻击。

目前尚不清楚黑客如何闯入所有这些账户,Atlassian正在调查这些事件以试图解决这个问题。不仅仅是GitHub,其他代码托管网站GitLab、Bitbucket也受到了攻击。因此黑客很可能是针对安全性较差的存储库而不是特定的漏洞。

目前还不清楚是否存在有价值的东西在这次黑客活动中被盗。因为GitHub上的许多代码存储库都是公共的。而且有一些用户上传的项目代码“半生不熟”。所以,损失或许没有想象的那么大。

成为受害者的用户大多是在他们的GitHub,GitLab和Bitbucket帐户使用了弱密码,或者忘记删除他们几个月没用过的旧应用程序的访问令牌,基本上都是这两种。

在推特上,开发者社区的一些重要人物目前敦促受害者在支付任何赎金需求之前联系GitHub,GitLab或Bitbucket的支持团队,因为可能有其他方法可以恢复已删除的代码。

GitLab安全总监Kathy Wang也发表声明回应网络攻击:

“我们已确定受影响的用户帐户,并已通知所有这些用户。根据我们的调查结果,我们有充分证据表明受损帐户的帐户密码以明文形式存储在相关存储库的部署中。“

GitLab建议为了防止密码被黑客盗取,可以启用双因素身份验证,为帐户SSH密钥;使用强密码,用密码管理工具存储密码,不要使用明文。

大型自救现场

如果你不幸收到了勒索信,也不要着急交赎金,黑客入侵的可是程序员的大本营,兄弟们替你来支招。

一名受害者声称已经发现黑客实际上并没有删除代码,并且只要受害者在他们的机器上有备份代码,就可以通过一种相对简单的方法来恢复文件。

这里是他给出的补救办法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

输入


git reflog

你可以看见黑客的评论。

输入


git checkout origin/master

你可以看见你的文件。

接着:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修复你的origin/master

输入

git statusHEAD detached from origin/master

问题还没有解决。

如果你在本地备份了代码,那么直接:


git push origin HEAD:master --force

就可以解决问题。

针对预防此类攻击,热心网友在帖子中给出建议

Daniel Ruf 说:之所以发生这种情况,是因为.git/config包含了远程URL,人们在其中添加了用户名,这种情况下不应该包含密码相关信息。 人们应该使用SSH,部署密钥或对每次拉取进行身份验,切勿将凭据存储在配置文件中。

关于部署密钥的详细教程:

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其实,黑客入侵Github时有发生。在2018年,Gentoo Linux发行版的维护方发布了一份事件报告,称此前有人劫持了该组织的一个GitHub帐户并植入了恶意代码。在今年4月份,Docker Hub数据库遭遇未授权人士访问,并导致约19万用户的敏感信息曝光在外,这批信息包含一部分用户名与散列密码,以及GitHub与Bitbucket存储库的登录令牌。目前,Github tokens 被撤销,已禁用构建。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 源代码
    +关注

    关注

    96

    文章

    2953

    浏览量

    70632
  • GitHub
    +关注

    关注

    3

    文章

    489

    浏览量

    18758

原文标题:GitHub遭黑客攻击:窃取数百源码并勒索比特币

文章出处:【微信号:BigDataDigest,微信公众号:大数据文摘】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    NetApp数据恢复—NetApp FAS-8200存储卷丢失故障数据恢复实战

    核心业务数据。运维过程中因未知异常导致存储卷丢失,对应虚拟机全部无法访问。服务器管理员初步排查尝试自行恢复未果,为避免二次破坏原始数据,委托北亚数据
    的头像 发表于 04-02 10:43 109次阅读
    NetApp数据<b class='flag-5'>恢复</b>—NetApp FAS-8200存储卷<b class='flag-5'>丢失</b>故障数据<b class='flag-5'>恢复</b>实战

    【服务器数据恢复】意外断电导致RAID信息丢失与数据恢复全过程

    一次断电重启后,服务器出现RAID报错,提示无法识别存储设备,进入RAID控制界面时直接卡死死机。管理员多次重启服务器均无法正常进入系统,为避免数据二次损坏与丢失,立即联系北京北亚数据恢复中心寻求专业数据
    的头像 发表于 02-26 13:47 210次阅读

    服务器数据恢复—一文读懂服务器高频故障排查+标准数据恢复流程

    服务器数据恢复到底是一个什么样的流程? 服务器数据丢失后,进行数据恢复前应该做哪些准备? 服务器出现故障后应该如何操作才能避免数据被二次破坏?
    的头像 发表于 01-08 11:11 447次阅读

    服务交易评价

    用户在服务的交易决策,同时也能帮助开发了解用户反馈,促进服务质量的改进。 功能覆盖范围 在华为应用市场上架的服务。 已开通华为支付。 操作指导 登录AppGallery Conn
    发表于 12-29 10:35

    分析嵌入式软件代码的漏洞-代码注入

    ,实现自己的目标。当函数返回时,攻击者还可以将指令要被送达的地址覆盖重写。 2、避免代码注入 避免代码注入的最佳方法是通过设计。 如果可以使
    发表于 12-22 12:53

    HarmonyOS应用代码混淆技术方案

    代码混淆技术可以增加代码的复杂性和模糊性,从而提高攻击者分析代码的难度。
    的头像 发表于 11-21 16:17 5717次阅读
    HarmonyOS应用<b class='flag-5'>代码</b>混淆技术方案

    虚拟化数据恢复—Hyper-V服务瘫痪危机:虚拟机数据文件丢失后的数据恢复案例

    进行检测也没有发现问题,也无被攻击/感染的迹象。对文件系统进行进一步分析,发现文件创建时间与数据丢失时间一致,服务器数据恢复工程师初步确定数据丢失
    的头像 发表于 11-20 15:47 433次阅读

    芯盾时代智能风控决策平台助力金融机构守好反诈防线

    一旦开启屏幕共享,受害者的手机屏幕便暴露在诈骗分子眼前。银行卡号、密码、手机验证码……都将和诈骗分子实时共享。随后,诈骗分子便能登录受害者的金融账户,实施盗转盗刷,瞬间清空受害者的账户余额。
    的头像 发表于 08-20 10:32 1186次阅读

    戴尔科技三位一体构筑现代安全体系

    最近,一则黑客组织主动解散的重磅新闻在圈内刷屏——臭名昭著的勒索软件团伙Hunters International宣布“退出江湖”,并在暗网发布声明,称将为所有受害者免费提供解密工具,不再从事数据加密勒索。
    的头像 发表于 07-11 15:08 957次阅读

    微软开源GitHub Copilot Chat,AI编程迎来新突破

    GitHub Copilot + vscode的组合我已经用了很久,我的代码开发效率完全提升了一个level。帮我代码提示,代码不全,注释理解生成
    的头像 发表于 07-02 09:34 1416次阅读
    微软开源<b class='flag-5'>GitHub</b> Copilot Chat,AI编程迎来新突破

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    事件,Cohesity提供先进的数据安全解决方案,能加快响应速度确保恢复干净的数据。 Cohesity 集成的安全控制和数据管理功能,可帮助您识别风险、保护数据、应对网络攻击实现
    的头像 发表于 06-26 09:47 696次阅读
    Cohesity DataHawk 加强网络响应和快速<b class='flag-5'>恢复</b>干净的数据

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    都在增加。2023 年,45% 的 SecOps 决策表示,他们企业已成为勒索软件攻击受害者。 传统数据管理系统之间缺乏互操作性,从而增加了运营成本,加剧了复杂性。如今,企业面临
    的头像 发表于 06-24 16:46 475次阅读

    服务器数据恢复—重装系统导致XFS文件系统分区丢失的数据恢复案例

    服务器数据恢复环境&故障: 一台服务器上通过磁盘柜+RAID卡组建的riad5磁盘阵列,服务器上层安装Linux操作系统,搭建XFS文件系统。服务器上层分配一个LUN,划分了两个分区
    的头像 发表于 06-12 11:20 907次阅读
    服务器数据<b class='flag-5'>恢复</b>—重装系统导致XFS文件系统分区<b class='flag-5'>丢失</b>的数据<b class='flag-5'>恢复</b>案例

    如何避免存储示波器再次崩溃?

    厂商官网更新日志,下载安装最新固件(如泰克示波器通过TekScope软件在线升级)。 注意事项:升级前备份所有配置文件和波形数据,避免因升级失败导致数据丢失。 禁用非必要功能 示例:关闭示波器的自动
    发表于 05-23 14:47

    如何利用5位从FIFO接口优化FX3性能避免数据丢失

    在以下情况下,我们会遇到数据丢失的问题: 5 位从站 FIFO 地址模式 16 位 GPIF 数据库 以 50 MHz 频率同步运行 我们接下来要做的是 从插座 2(线程 2)执行一阵 FIFO
    发表于 05-20 06:13