时间:2022-04-22|浏览:442
这次攻击最早在5月3日被发现,似乎是跨越式的Git主机服务(GitHub、Bitbucket、GitLab)进行的。
目前,黑客已经删除了受害者Git代码库中的所有源代码和最近的更新都留下了勒索信息,要求开发者支付0.1比特币(约580美元)。
黑客声称所有源代码都已下载并存储在他们的服务器上,并向受害者支付赎金10天;否则,他们将公开代码。
黑客留言如下:
找回你丢失的代码,防止它泄露;给我们比特币地址(ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA)转0.1比特币,然后通过admin@gitsbackup.com邮箱告诉我们你的Git登录名称和付款证明。如果您不相信我们有您的数据,请联系我们,我们将提供证据。您的代码已下载并在我们的服务器上备份。如果我们在未来10天内没有收到这笔钱,我们将公开或直接使用您的代码。
经查询,这个比特币地址目前只在5月3日有约定0.00052525 BTC的入账。
密码安全是关键
据GitHub数据显示,受攻击影响的代码库已达近400个。
BitcoinAbuse.com该网站用于跟踪涉及可疑活动的比特币地址。该网站已向该比特币地址报告了34项可疑活动。所有可疑活动都包含相同的勒索信息,表明该比特币地址用于针对Git协同攻击账户。
一些遭受黑客攻击的用户承认他们GitHub、GitLab和Bitbucket账户的密码不够安全,而且他们忘记删除一些好几个月没有用过的旧程序的访问许可——这两种情况都是线上账户受到攻击的常见方式。
然而,所有证据表明,黑客已经查看了整个互联网来寻找它Git配置文件,提取凭证,然后使用这些登录名访问和勒索Git托管账户。
GitLab安全主管Kathy Wang承认这是账户泄露的根本原因。
我们根据Stefan Gabos提交的支持文件确定了消息来源,并立即开始调查此问题。我们已经找到了受影响的账户,并通知了这些用户。根据我们的调查结果,我们有足够的证据表明,受攻击的账户在部署相关代码库时以明确的形式存储密码。我们强烈建议使用密码管理工具,以确保以更安全的方式存储密码,并在可能的情况下使用双因素身份验证,这两种方法都可以防止这个问题。
Bitbucket的母公司Atlassian他们没有回复评论请求,但他们开始通知客户黑客非法进入账户,并开始向登录失败的账户发出安全警告。
支付赎金不是唯一的解决办法
好消息是,在深入研究受害者案件后,StackExchange安全论坛成员发现黑客实际上并没有被删除,被修改了Git在某些情况下,代码头文件是可以恢复的。
关于如何恢复Git在此页面上可以找到代码库的步骤。
在推特上,开发者社区的一些重要人物正在敦促受害者在支付赎金之前联系他们GitHub、GitLab或Bitbucket支持团队,因为还有其他方法可以恢复被删除的代码库。
用戶喜愛的交易所
已有账号登陆后会弹出下载