日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub告急!黑客攻擊勒索的驚魂記

電子工程師 ? 來(lái)源:lq ? 2019-05-06 09:43 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

5月3日,當(dāng)中國(guó)程序員正愉快地過(guò)五一節(jié)時(shí),國(guó)外程序員突然發(fā)現(xiàn)自己GitHub上的代碼不翼而飛!自己的GitHub一秒變成懸疑片現(xiàn)場(chǎng),不僅被黑客攻擊刪代碼了,囂張的黑客還留下一封勒索信:

如果你要恢復(fù)丟失的代碼和避免我們泄漏代碼:需要先支付0.1個(gè)比特幣(約3838元)到這個(gè)地址:1ES14C7QLB5cyhlmuektxlgc1f2v2ti9da,再將Git登錄名和支付證明發(fā)送到這個(gè)郵箱里admin@gitsbackup.com。

如果你不相信我們是否真的有你的數(shù)據(jù),我們可以向你發(fā)送證據(jù)。你的代碼我們已下載并備份到服務(wù)器上。

如果我們?cè)?0天內(nèi)沒(méi)有收到錢,我們將公開(kāi)你的代碼或亂使用它們。

不僅是GitHub被黑客攻擊,據(jù)ZDNet報(bào)道,還有Bitbucket、GitLab也遭受同樣的攻擊。

這究竟是發(fā)生了什么事呢?

黑客攻擊勒索的驚魂記

一程序員在Reddit發(fā)帖講述其遭遇黑客攻擊被勒索的過(guò)程:當(dāng)他修復(fù)一個(gè)Bug正要用SourceTree提交,當(dāng)點(diǎn)擊提交按鈕時(shí),電腦死機(jī)了。因?yàn)樗碾娔X經(jīng)常會(huì)死機(jī),所以他一開(kāi)始沒(méi)有察覺(jué)到異常??僧?dāng)他重啟動(dòng)電腦后,SourceTree崩潰了,并提示重新安裝。重新安裝后,他又發(fā)現(xiàn)一個(gè)問(wèn)題:Git索引文件損壞了!于是他在網(wǎng)上找了個(gè)簡(jiǎn)單的命令來(lái)修復(fù)程序。他先是刪除了索引,然后點(diǎn)擊重置。

然后他發(fā)現(xiàn)他落后了超3200個(gè)Commits!這時(shí)他這才停下來(lái)看看自己最近提交的內(nèi)容,代碼全沒(méi)了!整個(gè)項(xiàng)目?jī)H剩下一個(gè)上述勒索信的文件!他還看了下Bitbucket,所有的遠(yuǎn)程分支都不見(jiàn)了!

這不僅是個(gè)別用戶,截至發(fā)稿,在GitHub搜索比特幣地址,還有326個(gè)被黑的項(xiàng)目。

又是DDoS攻擊?

這不是第一次GitHub遭遇黑客攻擊了:

2018年2月28日,GitHub遭到峰值攻擊流量高達(dá) 1.35Tbps的DDoS攻擊,導(dǎo)致官網(wǎng)在一小段時(shí)間內(nèi)無(wú)法訪問(wèn)。

2015年3月28日,GitHub經(jīng)歷了史上最大規(guī)模的DDoS攻擊,連續(xù)兩天使用“一種復(fù)雜的新技術(shù)來(lái)劫持無(wú)關(guān)用戶的瀏覽器對(duì)我們的網(wǎng)站發(fā)起大量流量”。

難道這次又雙叒叕是黑客DDoS攻擊?

不,這次竟是程序員缺乏基本的安全意識(shí)造成的:明文存儲(chǔ)密碼。

據(jù)GitLab安全總監(jiān)Kathy Wang回應(yīng)道,“我們根據(jù)Stefan Gabos昨天提交的贖金票確定了信息來(lái)源,并立即開(kāi)始調(diào)查該問(wèn)題。我們已經(jīng)確定了受影響的用戶帳戶,并通知到這些用戶。根據(jù)調(diào)查發(fā)現(xiàn),我們有強(qiáng)有力的證據(jù)表明,被泄露的帳戶在部署相關(guān)存儲(chǔ)庫(kù)時(shí),其帳戶密碼是以明文形式來(lái)存儲(chǔ)。我們強(qiáng)烈建議使用密碼管理工具以更安全的方式存儲(chǔ)密碼,并且有條件的話,啟用雙因素身份驗(yàn)證,這兩種方法都可以避免此問(wèn)題發(fā)生。”

幸運(yùn)的是,根據(jù)StackExchange安全論壇的成員發(fā)現(xiàn),黑客實(shí)際上并沒(méi)有刪除源碼,但是改變了Git的head,這意味著在某些情況下可以恢復(fù)代碼提交。

眾多程序員對(duì)黑客的行為表示不滿,齊齊去黑客留下的比特幣收貨地址舉報(bào),目前該地址已收到34個(gè)舉報(bào):

先別給錢,有免費(fèi)救命妙招

那么面對(duì)被黑客“端了老窩”的程序員,只能雙手奉上贖金嗎?

不,在推特上,開(kāi)發(fā)者社區(qū)的大V建議受害者在支付贖金之前先聯(lián)系GitHub、GitLab或Bitbucket,因?yàn)樗麄兛赡苡衅渌椒梢詭椭慊謴?fù)已刪除的代碼。

一位“遭殃”的開(kāi)發(fā)者先使用命令git reflog瞅了瞅,能看到他自己所有的提交,所以他猜測(cè)黑客很可能沒(méi)有克隆存儲(chǔ)庫(kù)。

接著他給出嘗試自救的步驟:

1.看到黑客的提交:

gitcheckoutorigin/master

2.看到自己的所有文件:

gitcheckoutmaster

3.將修復(fù)origin/master:

gitcheckoutorigin/mastergitreflog#taketheSHAofthelastcommitofyoursgitreset[SHA]

4.但是查看代碼狀態(tài)時(shí):

gitstatus

會(huì)發(fā)現(xiàn):

HEADdetachedfromorigin/master

所以還得想別的辦法修復(fù)。

接著他還提到,如果你本地有代碼備份的話,直接用就能修復(fù):

gitpushoriginHEAD:master--force

因弱密碼被“祭天”的程序員

據(jù)調(diào)查,僅在 2018 年的500 多萬(wàn)個(gè)泄漏密碼顯示,有近 3% 的人使用“123456”作為密碼。

加入我們程序員在企業(yè)項(xiàng)目開(kāi)發(fā)里,使用這種弱密碼會(huì)有什么危害呢?

2018年8月,華住酒店集團(tuán)數(shù)據(jù)庫(kù)采用簡(jiǎn)單的賬戶名和密碼:root/123456,含達(dá)五億條用戶的詳細(xì)信息的數(shù)據(jù)庫(kù)遭到泄露。

在互聯(lián)網(wǎng)時(shí)代,作為開(kāi)發(fā)者尤為具備安全開(kāi)始的意識(shí)。在日常開(kāi)發(fā)中,我們?cè)撊绾巫瞿兀?/p>

可以參照5 天 6 億 3000 萬(wàn)數(shù)據(jù)泄露一文的方案:

在架構(gòu)和研發(fā)過(guò)程中要配合安全團(tuán)隊(duì)或綜合考慮信息安全管理要素;

在實(shí)際開(kāi)發(fā)過(guò)程中要避開(kāi)常見(jiàn)安全問(wèn)題,如上傳 Github、SQL 注入、任意命令執(zhí)行、緩沖區(qū)溢出、水平越權(quán)、日志敏感信息記錄、敏感文件任意存放等問(wèn)題。

在數(shù)據(jù)泄露事件發(fā)生時(shí),開(kāi)發(fā)者應(yīng)發(fā)揮自身的技術(shù)和業(yè)務(wù)優(yōu)勢(shì),積極配合安全團(tuán)隊(duì)、法務(wù)團(tuán)隊(duì)對(duì)事件溯源中所涉及到的業(yè)務(wù)場(chǎng)景和數(shù)據(jù)證據(jù),提取固化提供支撐,在很多數(shù)據(jù)泄露事件溯源中開(kāi)發(fā)者都是最有利的技術(shù)支撐,比如數(shù)據(jù)流程梳理、關(guān)鍵日志提取等。

開(kāi)發(fā)者在配合過(guò)程中需要嚴(yán)格注意,避免破壞數(shù)據(jù)完整性。

再見(jiàn),123456!

參考:

https://www.zdnet.com/article/a-hacker-is-wiping-git-repositories-and-asking-for-a-ransom/

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23153
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4977

    瀏覽量

    74420
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    489

    瀏覽量

    18770

原文標(biāo)題:GitHub告急!黑客威脅程序員不交錢就刪庫(kù)

文章出處:【微信號(hào):rgznai100,微信公眾號(hào):rgznai100】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    艾體寶方案|APT攻擊下USB安全風(fēng)險(xiǎn)解析及企業(yè)防御體系構(gòu)建

    APT(高級(jí)持續(xù)性威脅)組織,尤其是國(guó)家級(jí)黑客的核心突破點(diǎn)。這并非攻擊技術(shù)的倒退,而是攻擊者針對(duì)企業(yè)安全體系短板,進(jìn)行的攻擊路徑升級(jí)與戰(zhàn)術(shù)調(diào)整。
    的頭像 發(fā)表于 04-15 10:35 ?238次閱讀

    芯盾時(shí)代助力企業(yè)構(gòu)筑AI時(shí)代的網(wǎng)絡(luò)安全防線

    一直以來(lái),“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時(shí)間;企業(yè)則千方百計(jì)掃描漏洞,力爭(zhēng)在攻擊到來(lái)前打好補(bǔ)丁。然而,隨著
    的頭像 發(fā)表于 03-13 15:48 ?443次閱讀
    芯盾時(shí)代助力企業(yè)構(gòu)筑AI時(shí)代的網(wǎng)絡(luò)安全防線

    向新而行 恒創(chuàng)未來(lái) | 2025經(jīng)緯恒潤(rùn)大事

    向新而行恒創(chuàng)未來(lái)|2025經(jīng)緯恒潤(rùn)大事
    的頭像 發(fā)表于 02-09 17:04 ?596次閱讀
    向新而行 恒創(chuàng)未來(lái) | 2025經(jīng)緯恒潤(rùn)大事<b class='flag-5'>記</b>

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    完整實(shí)施:在成功突破防御后,攻擊者能夠進(jìn)行廣泛的橫向移動(dòng)與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對(duì)用戶造成實(shí)質(zhì)性損失。 攻擊逃逸測(cè)試的必要性與目標(biāo) 攻擊
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?2164次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨<b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當(dāng)前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運(yùn)營(yíng)中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會(huì)造成財(cái)產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴(yán)重癱瘓,給企業(yè)帶來(lái)難以估量的損失。
    的頭像 發(fā)表于 08-11 10:44 ?1050次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻擊</b>

    Commvault Cloud平臺(tái)如何應(yīng)對(duì)勒索軟件攻擊

    在之前的文章中,我們探討了可能影響AD小規(guī)模中斷的因素,例如意外刪除對(duì)象等,以及為何快速、細(xì)粒度的恢復(fù)至關(guān)重要。
    的頭像 發(fā)表于 07-29 15:07 ?918次閱讀

    芯盾時(shí)代零信任業(yè)務(wù)安全解決方案助力應(yīng)對(duì)勒索軟件攻擊

    近年來(lái),勒索攻擊活動(dòng)顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?1020次閱讀

    Microsoft AD究竟有多重要

    勒索軟件攻防已成一場(chǎng)永無(wú)止境的貓鼠游戲——在IT和安全團(tuán)隊(duì)不斷提升能力的同時(shí),攻擊者也在不斷尋找新的攻擊路徑,而AD作為集中管理的核心要素,已成為勒索軟件
    的頭像 發(fā)表于 07-22 13:57 ?895次閱讀

    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個(gè)人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標(biāo),導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽(yù)損失
    的頭像 發(fā)表于 07-14 14:41 ?784次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    戴爾科技三位一體構(gòu)筑現(xiàn)代安全體系

    最近,一則黑客組織主動(dòng)解散的重磅新聞在圈內(nèi)刷屏——臭名昭著的勒索軟件團(tuán)伙Hunters International宣布“退出江湖”,并在暗網(wǎng)發(fā)布聲明,稱將為所有受害者免費(fèi)提供解密工具,不再?gòu)氖聰?shù)據(jù)加密勒索。
    的頭像 發(fā)表于 07-11 15:08 ?986次閱讀

    微軟開(kāi)源GitHub Copilot Chat,AI編程迎來(lái)新突破

    GitHub Copilot + vscode的組合我已經(jīng)用了很久,我的代碼開(kāi)發(fā)效率完全提升了一個(gè)level。幫我代碼提示,代碼不全,注釋理解生成代碼等等,這些我是我經(jīng)常用到的功能。 在今天凌晨4點(diǎn)
    的頭像 發(fā)表于 07-02 09:34 ?1453次閱讀
    微軟開(kāi)源<b class='flag-5'>GitHub</b> Copilot Chat,AI編程迎來(lái)新突破

    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    全球各地的企業(yè)都面臨著巨大挑戰(zhàn),即如何保護(hù)數(shù)據(jù)以抵御勒索軟件或其他網(wǎng)絡(luò)攻擊,以及在遭受攻擊時(shí)恢復(fù)數(shù)據(jù)。數(shù)據(jù)泄露可能會(huì)造成嚴(yán)重后果,從運(yùn)營(yíng)中斷到財(cái)務(wù)損失,甚至公司倒閉。為了幫助企業(yè)抵御勒索
    的頭像 發(fā)表于 06-26 09:47 ?712次閱讀
    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    在日益復(fù)雜的環(huán)境中,企業(yè)面臨整合、保護(hù)和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導(dǎo)致數(shù)據(jù)分布在各個(gè)孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來(lái),勒索軟件攻擊的風(fēng)險(xiǎn)日益增加,其復(fù)雜性和頻率
    的頭像 發(fā)表于 06-24 16:46 ?498次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1225次閱讀
    林西县| 顺平县| 恩施市| 衡山县| 高阳县| 广河县| 克东县| 广宁县| 安仁县| 商都县| 平武县| 萝北县| 大荔县| 西丰县| 武川县| 南川市| 松桃| 雅江县| 维西| 彰武县| 双柏县| 高雄市| 百色市| 达州市| 延安市| 曲麻莱县| 固阳县| 兰西县| 牟定县| 大兴区| 永州市| 南陵县| 永安市| 祁东县| 云梦县| 馆陶县| 江口县| 达拉特旗| 穆棱市| 南昌县| 新密市|