時(shí)間:2022-04-22|瀏覽:470
這次攻擊最早在5月3日被發(fā)現(xiàn),似乎是跨越式的Git主機(jī)服務(wù)(GitHub、Bitbucket、GitLab)進(jìn)行的。
目前,黑客已經(jīng)刪除了受害者Git代碼庫(kù)中的所有源代碼和最近的更新都留下了勒索信息,要求開(kāi)發(fā)者支付0.1比特幣(約580美元)。
黑客聲稱所有源代碼都已下載并存儲(chǔ)在他們的服務(wù)器上,并向受害者支付贖金10天;否則,他們將公開(kāi)代碼。
黑客留言如下:
找回你丟失的代碼,防止它泄露;給我們比特幣地址(ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA)轉(zhuǎn)0.1比特幣,然后通過(guò)admin@gitsbackup.com郵箱告訴我們你的Git登錄名稱和付款證明。如果您不相信我們有您的數(shù)據(jù),請(qǐng)聯(lián)系我們,我們將提供證據(jù)。您的代碼已下載并在我們的服務(wù)器上備份。如果我們?cè)谖磥?lái)10天內(nèi)沒(méi)有收到這筆錢(qián),我們將公開(kāi)或直接使用您的代碼。
經(jīng)查詢,這個(gè)比特幣地址目前只在5月3日有約定0.00052525 BTC的入賬。
密碼安全是關(guān)鍵
據(jù)GitHub數(shù)據(jù)顯示,受攻擊影響的代碼庫(kù)已達(dá)近400個(gè)。
BitcoinAbuse.com該網(wǎng)站用于跟蹤涉及可疑活動(dòng)的比特幣地址。該網(wǎng)站已向該比特幣地址報(bào)告了34項(xiàng)可疑活動(dòng)。所有可疑活動(dòng)都包含相同的勒索信息,表明該比特幣地址用于針對(duì)Git協(xié)同攻擊賬戶。
一些遭受黑客攻擊的用戶承認(rèn)他們GitHub、GitLab和Bitbucket賬戶的密碼不夠安全,而且他們忘記刪除一些好幾個(gè)月沒(méi)有用過(guò)的舊程序的訪問(wèn)許可——這兩種情況都是線上賬戶受到攻擊的常見(jiàn)方式。
然而,所有證據(jù)表明,黑客已經(jīng)查看了整個(gè)互聯(lián)網(wǎng)來(lái)尋找它Git配置文件,提取憑證,然后使用這些登錄名訪問(wèn)和勒索Git托管賬戶。
GitLab安全主管Kathy Wang承認(rèn)這是賬戶泄露的根本原因。
我們根據(jù)Stefan Gabos提交的支持文件確定了消息來(lái)源,并立即開(kāi)始調(diào)查此問(wèn)題。我們已經(jīng)找到了受影響的賬戶,并通知了這些用戶。根據(jù)我們的調(diào)查結(jié)果,我們有足夠的證據(jù)表明,受攻擊的賬戶在部署相關(guān)代碼庫(kù)時(shí)以明確的形式存儲(chǔ)密碼。我們強(qiáng)烈建議使用密碼管理工具,以確保以更安全的方式存儲(chǔ)密碼,并在可能的情況下使用雙因素身份驗(yàn)證,這兩種方法都可以防止這個(gè)問(wèn)題。
Bitbucket的母公司Atlassian他們沒(méi)有回復(fù)評(píng)論請(qǐng)求,但他們開(kāi)始通知客戶黑客非法進(jìn)入賬戶,并開(kāi)始向登錄失敗的賬戶發(fā)出安全警告。
支付贖金不是唯一的解決辦法
好消息是,在深入研究受害者案件后,StackExchange安全論壇成員發(fā)現(xiàn)黑客實(shí)際上并沒(méi)有被刪除,被修改了Git在某些情況下,代碼頭文件是可以恢復(fù)的。
關(guān)于如何恢復(fù)Git在此頁(yè)面上可以找到代碼庫(kù)的步驟。
在推特上,開(kāi)發(fā)者社區(qū)的一些重要人物正在敦促受害者在支付贖金之前聯(lián)系他們GitHub、GitLab或Bitbucket支持團(tuán)隊(duì),因?yàn)檫€有其他方法可以恢復(fù)被刪除的代碼庫(kù)。