0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

GitHub遭黑客攻击,受害者需支付3800元用以恢复丢失的代码并避免泄漏

电子工程师 来源:YXQ 2019-05-06 10:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

五一过后,一些程序员查看自己托管到GitHub上的代码时发现,他们的源代码和Repo都已消失不见,上周四,一位Reddit用户写了一篇帖子,说他的存储库被黑了。代码也被删除了,取而代之的是黑客留下的一封勒索信。

黑客在这封信中表示,他们已经将源代码下载并存储到了自己的服务器上。受害者要在10天之内,往特定账户支付0.1比特币,约合人民币3800元,否则他们将会公开代码,或以其他的方式使用它们。

黑客留言:

“要恢复丢失的代码并避免泄漏:将比特币(BTC)发送到我们的比特币地址,并通过电子邮件admin@gitsbackup.com与我们联系,并附上您的Git登录信息和付款证明,”

“如果您不确定我们是否有您的数据,请联系我们,我们会向您发送证明。您的代码已下载并备份到我们的服务器上。”

“如果我们在未来10天内未收到您的付款,我们会将您的代码公开或以其他方式使用。”

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

虽然有数百名受害者,但目前黑客并没有赚很多钱。 目前,黑客的比特币钱包只收到了2.99美元左右的一笔付款。反而,在Bitcoin Abuse 数据库上, 黑客的钱包地址已经被34人举报了。

数以百计的受害者

黑客黑了包括微软在内的多达392个代码存储库,根据Motherboard报道,多达1000名用户可能会受到攻击。

目前尚不清楚黑客如何闯入所有这些账户,Atlassian正在调查这些事件以试图解决这个问题。不仅仅是GitHub,其他代码托管网站GitLab、Bitbucket也受到了攻击。因此黑客很可能是针对安全性较差的存储库而不是特定的漏洞。

目前还不清楚是否存在有价值的东西在这次黑客活动中被盗。因为GitHub上的许多代码存储库都是公共的。而且有一些用户上传的项目代码“半生不熟”。所以,损失或许没有想象的那么大。

成为受害者的用户大多是在他们的GitHub,GitLab和Bitbucket帐户使用了弱密码,或者忘记删除他们几个月没用过的旧应用程序的访问令牌,基本上都是这两种。

在推特上,开发者社区的一些重要人物目前敦促受害者在支付任何赎金需求之前联系GitHub,GitLab或Bitbucket的支持团队,因为可能有其他方法可以恢复已删除的代码。

GitLab安全总监Kathy Wang也发表声明回应网络攻击:

“我们已确定受影响的用户帐户,并已通知所有这些用户。根据我们的调查结果,我们有充分证据表明受损帐户的帐户密码以明文形式存储在相关存储库的部署中。“

GitLab建议为了防止密码被黑客盗取,可以启用双因素身份验证,为帐户SSH密钥;使用强密码,用密码管理工具存储密码,不要使用明文。

大型自救现场

如果你不幸收到了勒索信,也不要着急交赎金,黑客入侵的可是程序员的大本营,兄弟们替你来支招。

一名受害者声称已经发现黑客实际上并没有删除代码,并且只要受害者在他们的机器上有备份代码,就可以通过一种相对简单的方法来恢复文件。

这里是他给出的补救办法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

输入


git reflog

你可以看见黑客的评论。

输入


git checkout origin/master

你可以看见你的文件。

接着:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修复你的origin/master

输入

git statusHEAD detached from origin/master

问题还没有解决。

如果你在本地备份了代码,那么直接:


git push origin HEAD:master --force

就可以解决问题。

针对预防此类攻击,热心网友在帖子中给出建议

Daniel Ruf 说:之所以发生这种情况,是因为.git/config包含了远程URL,人们在其中添加了用户名,这种情况下不应该包含密码相关信息。 人们应该使用SSH,部署密钥或对每次拉取进行身份验,切勿将凭据存储在配置文件中。

关于部署密钥的详细教程:

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其实,黑客入侵Github时有发生。在2018年,Gentoo Linux发行版的维护方发布了一份事件报告,称此前有人劫持了该组织的一个GitHub帐户并植入了恶意代码。在今年4月份,Docker Hub数据库遭遇未授权人士访问,并导致约19万用户的敏感信息曝光在外,这批信息包含一部分用户名与散列密码,以及GitHub与Bitbucket存储库的登录令牌。目前,Github tokens 被撤销,已禁用构建。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 源代码
    +关注

    关注

    96

    文章

    2953

    浏览量

    69647
  • GitHub
    +关注

    关注

    3

    文章

    484

    浏览量

    18423

原文标题:GitHub遭黑客攻击:窃取数百源码并勒索比特币

文章出处:【微信号:BigDataDigest,微信公众号:大数据文摘】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    虚拟化数据恢复—Hyper-V服务瘫痪危机:虚拟机数据文件丢失后的数据恢复案例

    进行检测也没有发现问题,也无被攻击/感染的迹象。对文件系统进行进一步分析,发现文件创建时间与数据丢失时间一致,服务器数据恢复工程师初步确定数据丢失
    的头像 发表于 11-20 15:47 170次阅读

    芯盾时代智能风控决策平台助力金融机构守好反诈防线

    一旦开启屏幕共享,受害者的手机屏幕便暴露在诈骗分子眼前。银行卡号、密码、手机验证码……都将和诈骗分子实时共享。随后,诈骗分子便能登录受害者的金融账户,实施盗转盗刷,瞬间清空受害者的账户余额。
    的头像 发表于 08-20 10:32 810次阅读

    戴尔科技三位一体构筑现代安全体系

    最近,一则黑客组织主动解散的重磅新闻在圈内刷屏——臭名昭著的勒索软件团伙Hunters International宣布“退出江湖”,并在暗网发布声明,称将为所有受害者免费提供解密工具,不再从事数据加密勒索。
    的头像 发表于 07-11 15:08 649次阅读

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    都在增加。2023 年,45% 的 SecOps 决策表示,他们企业已成为勒索软件攻击受害者。 传统数据管理系统之间缺乏互操作性,从而增加了运营成本,加剧了复杂性。如今,企业面临
    的头像 发表于 06-24 16:46 276次阅读

    如何避免存储示波器再次崩溃?

    厂商官网更新日志,下载安装最新固件(如泰克示波器通过TekScope软件在线升级)。 注意事项:升级前备份所有配置文件和波形数据,避免因升级失败导致数据丢失。 禁用非必要功能 示例:关闭示波器的自动
    发表于 05-23 14:47

    关税的影响:苹果成特朗普关税最大受害者之一 阿斯麦:对美出口光刻机或面临关税

    尚无法量化评估关税政策的影响,但可以确定的是,长期来看关税将带来新的不确定性。 苹果成特朗普关税最大受害者之一 苹果公司已经成为特朗普关税最大受害者之一;我们且不说美股7巨头的股价都已经大幅下跌,只说在特朗普放出要“豁
    的头像 发表于 04-17 10:31 1022次阅读

    Arm推出GitHub Copilot新扩展程序

    Arm 控股有限公司(纳斯达克股票代码:ARM,以下简称“Arm”)宣布其已正式推出专为 GitHub Copilot 设计的新扩展程序。GitHub Copilot 是全球部署最广泛的人
    的头像 发表于 02-24 10:14 886次阅读

    华为支付-商户基础支付场景准备

    一、场景介绍 例如用户出行需要提前预定酒店房间,此时用户可打开商户开发的APP应用/服务,选好预定房间后发起支付,商户通过接入华为支付拉起华为支付收银台完成单个订单
    发表于 02-13 14:51

    华为支付-商户基础支付场景开发步骤

    支付证书。 四、延伸和拓展 当开发完成上述能力之后还可以调用以下API接口完成订单相关操作。 直连商户 查询支付订单、申请退款、查询退款订单、查询对账单、查询结算账单。 平台类商户/
    发表于 02-12 17:12

    华为支付-平台类商户合单支付场景准备

    字段。 3.验签公钥使用华为支付证书。 四、延伸和拓展 当开发完成上述能力之后,可以调用以下API接口完成订单其他相关操作。 平台类商户 查询合单支付订单、申请退款、查询退款订单、查
    发表于 02-11 10:40

    华为支付-免密支付接入支付签约场景

    一、场景介绍 用户在商户APP应用/服务选购完不同的商品确认订单后,跳转至用户支付签约确认页面,用户完成支付签约后,后续再次购买商品时
    发表于 02-10 09:55

    华为支付接入规范

    为了确保用户获得良好的支付体验,Payment Kit制定了相关接入设计规范,请开发遵照执行,具体要求(非强制性)如下: 一、支付方式呈现 涉及支付公司名称,请统一使用:花瓣
    发表于 01-23 09:27

    华为支付-(可选)特定场景配置操作

    “商户未找到对应的产品示例”、“不支持的操作”等异常响应。开通产品商户侧与华为支付侧沟通(合作咨询可点击此处)后申请开通对应产品。 涉及产品开通的支付场景如下: 平台类商户合单支付
    发表于 01-21 10:30

    Payment Kit(华为支付服务)概述

    Payment Kit(华为支付服务)提供了方便、安全和快捷的支付方式,开发在开发的商户应用/服务中接入华为支付服务便捷且快速。 商户应
    发表于 01-20 16:17

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅让受害者在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类攻击
    的头像 发表于 12-12 10:24 763次阅读