日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub遭黑客攻擊,受害者需支付3800元用以恢復(fù)丟失的代碼并避免泄漏

電子工程師 ? 來(lái)源:YXQ ? 2019-05-06 10:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

五一過(guò)后,一些程序員查看自己托管到GitHub上的代碼時(shí)發(fā)現(xiàn),他們的源代碼和Repo都已消失不見(jiàn),上周四,一位Reddit用戶寫(xiě)了一篇帖子,說(shuō)他的存儲(chǔ)庫(kù)被黑了。代碼也被刪除了,取而代之的是黑客留下的一封勒索信。

黑客在這封信中表示,他們已經(jīng)將源代碼下載并存儲(chǔ)到了自己的服務(wù)器上。受害者要在10天之內(nèi),往特定賬戶支付0.1比特幣,約合人民幣3800元,否則他們將會(huì)公開(kāi)代碼,或以其他的方式使用它們。

黑客留言:

“要恢復(fù)丟失的代碼并避免泄漏:將比特幣(BTC)發(fā)送到我們的比特幣地址,并通過(guò)電子郵件admin@gitsbackup.com與我們聯(lián)系,并附上您的Git登錄信息和付款證明,”

“如果您不確定我們是否有您的數(shù)據(jù),請(qǐng)聯(lián)系我們,我們會(huì)向您發(fā)送證明。您的代碼已下載并備份到我們的服務(wù)器上?!?/p>

“如果我們?cè)谖磥?lái)10天內(nèi)未收到您的付款,我們會(huì)將您的代碼公開(kāi)或以其他方式使用。”

警告的帖子

https://www.reddit.com/r/git/comments/bk1eco/git_ransomware_anyone_else_been_a_victim/?ref=readnext

雖然有數(shù)百名受害者,但目前黑客并沒(méi)有賺很多錢(qián)。 目前,黑客的比特幣錢(qián)包只收到了2.99美元左右的一筆付款。反而,在Bitcoin Abuse 數(shù)據(jù)庫(kù)上, 黑客的錢(qián)包地址已經(jīng)被34人舉報(bào)了。

數(shù)以百計(jì)的受害者

黑客黑了包括微軟在內(nèi)的多達(dá)392個(gè)代碼存儲(chǔ)庫(kù),根據(jù)Motherboard報(bào)道,多達(dá)1000名用戶可能會(huì)受到攻擊。

目前尚不清楚黑客如何闖入所有這些賬戶,Atlassian正在調(diào)查這些事件以試圖解決這個(gè)問(wèn)題。不僅僅是GitHub,其他代碼托管網(wǎng)站GitLab、Bitbucket也受到了攻擊。因此黑客很可能是針對(duì)安全性較差的存儲(chǔ)庫(kù)而不是特定的漏洞。

目前還不清楚是否存在有價(jià)值的東西在這次黑客活動(dòng)中被盜。因?yàn)镚itHub上的許多代碼存儲(chǔ)庫(kù)都是公共的。而且有一些用戶上傳的項(xiàng)目代碼“半生不熟”。所以,損失或許沒(méi)有想象的那么大。

成為受害者的用戶大多是在他們的GitHub,GitLab和Bitbucket帳戶使用了弱密碼,或者忘記刪除他們幾個(gè)月沒(méi)用過(guò)的舊應(yīng)用程序的訪問(wèn)令牌,基本上都是這兩種。

在推特上,開(kāi)發(fā)者社區(qū)的一些重要人物目前敦促受害者在支付任何贖金需求之前聯(lián)系GitHub,GitLab或Bitbucket的支持團(tuán)隊(duì),因?yàn)榭赡苡衅渌椒梢曰謴?fù)已刪除的代碼。

GitLab安全總監(jiān)Kathy Wang也發(fā)表聲明回應(yīng)網(wǎng)絡(luò)攻擊:

“我們已確定受影響的用戶帳戶,并已通知所有這些用戶。根據(jù)我們的調(diào)查結(jié)果,我們有充分證據(jù)表明受損帳戶的帳戶密碼以明文形式存儲(chǔ)在相關(guān)存儲(chǔ)庫(kù)的部署中?!?/p>

GitLab建議為了防止密碼被黑客盜取,可以啟用雙因素身份驗(yàn)證,為帳戶SSH密鑰;使用強(qiáng)密碼,用密碼管理工具存儲(chǔ)密碼,不要使用明文。

大型自救現(xiàn)場(chǎng)

如果你不幸收到了勒索信,也不要著急交贖金,黑客入侵的可是程序員的大本營(yíng),兄弟們替你來(lái)支招。

一名受害者聲稱(chēng)已經(jīng)發(fā)現(xiàn)黑客實(shí)際上并沒(méi)有刪除代碼,并且只要受害者在他們的機(jī)器上有備份代碼,就可以通過(guò)一種相對(duì)簡(jiǎn)單的方法來(lái)恢復(fù)文件。

這里是他給出的補(bǔ)救辦法:

https://security.stackexchange.com/questions/209448/gitlab-account-hacked-and-repo-wiped

輸入


git reflog

你可以看見(jiàn)黑客的評(píng)論。

輸入


git checkout origin/master

你可以看見(jiàn)你的文件。

接著:

git checkout origin/mastergit reflog # take the SHA of the last commit of yoursgit reset [SHA]

然后可以修復(fù)你的origin/master

輸入

git statusHEAD detached from origin/master

問(wèn)題還沒(méi)有解決。

如果你在本地備份了代碼,那么直接:


git push origin HEAD:master --force

就可以解決問(wèn)題。

針對(duì)預(yù)防此類(lèi)攻擊,熱心網(wǎng)友在帖子中給出建議

Daniel Ruf 說(shuō):之所以發(fā)生這種情況,是因?yàn)?git/config包含了遠(yuǎn)程URL,人們?cè)谄渲刑砑恿擞脩裘?,這種情況下不應(yīng)該包含密碼相關(guān)信息。 人們應(yīng)該使用SSH,部署密鑰或?qū)γ看卫∵M(jìn)行身份驗(yàn),切勿將憑據(jù)存儲(chǔ)在配置文件中。

關(guān)于部署密鑰的詳細(xì)教程:

https://developer.github.com/v3/guides/managing-deploy-keys/

https://gist.github.com/zhujunsan/a0becf82ade50ed06115

https://help.github.com/en/articles/caching-your-github-password-in-git

其實(shí),黑客入侵Github時(shí)有發(fā)生。在2018年,Gentoo Linux發(fā)行版的維護(hù)方發(fā)布了一份事件報(bào)告,稱(chēng)此前有人劫持了該組織的一個(gè)GitHub帳戶并植入了惡意代碼。在今年4月份,Docker Hub數(shù)據(jù)庫(kù)遭遇未授權(quán)人士訪問(wèn),并導(dǎo)致約19萬(wàn)用戶的敏感信息曝光在外,這批信息包含一部分用戶名與散列密碼,以及GitHub與Bitbucket存儲(chǔ)庫(kù)的登錄令牌。目前,Github tokens 被撤銷(xiāo),已禁用構(gòu)建。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 源代碼
    +關(guān)注

    關(guān)注

    96

    文章

    2953

    瀏覽量

    70690
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    489

    瀏覽量

    18769

原文標(biāo)題:GitHub遭黑客攻擊:竊取數(shù)百源碼并勒索比特幣

文章出處:【微信號(hào):BigDataDigest,微信公眾號(hào):大數(shù)據(jù)文摘】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    存儲(chǔ)互斥失敗導(dǎo)致數(shù)據(jù)丟失的數(shù)據(jù)恢復(fù)成功案例

    發(fā)現(xiàn),存儲(chǔ)虛擬磁盤(pán)丟失,分區(qū)表信息損壞。管理員重啟存儲(chǔ)后,故障依舊未恢復(fù)。因存儲(chǔ)內(nèi)數(shù)據(jù)極為重要且無(wú)備份,管理員未再進(jìn)行其他操作,委托北亞數(shù)據(jù)恢復(fù)中心進(jìn)行數(shù)據(jù)恢復(fù)。
    的頭像 發(fā)表于 04-29 16:45 ?563次閱讀

    NetApp數(shù)據(jù)恢復(fù)—NetApp FAS-8200存儲(chǔ)卷丟失故障數(shù)據(jù)恢復(fù)實(shí)戰(zhàn)

    核心業(yè)務(wù)數(shù)據(jù)。運(yùn)維過(guò)程中因未知異常導(dǎo)致存儲(chǔ)卷丟失,對(duì)應(yīng)虛擬機(jī)全部無(wú)法訪問(wèn)。服務(wù)器管理員初步排查嘗試自行恢復(fù)未果,為避免二次破壞原始數(shù)據(jù),委托北亞數(shù)據(jù)
    的頭像 發(fā)表于 04-02 10:43 ?139次閱讀
    NetApp數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—NetApp FAS-8200存儲(chǔ)卷<b class='flag-5'>丟失</b>故障數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>實(shí)戰(zhàn)

    【服務(wù)器數(shù)據(jù)恢復(fù)】意外斷電導(dǎo)致RAID信息丟失與數(shù)據(jù)恢復(fù)全過(guò)程

    一次斷電重啟后,服務(wù)器出現(xiàn)RAID報(bào)錯(cuò),提示無(wú)法識(shí)別存儲(chǔ)設(shè)備,進(jìn)入RAID控制界面時(shí)直接卡死死機(jī)。管理員多次重啟服務(wù)器均無(wú)法正常進(jìn)入系統(tǒng),為避免數(shù)據(jù)二次損壞與丟失,立即聯(lián)系北京北亞數(shù)據(jù)恢復(fù)中心尋求專(zhuān)業(yè)數(shù)據(jù)
    的頭像 發(fā)表于 02-26 13:47 ?237次閱讀

    服務(wù)器數(shù)據(jù)恢復(fù)—一文讀懂服務(wù)器高頻故障排查+標(biāo)準(zhǔn)數(shù)據(jù)恢復(fù)流程

    服務(wù)器數(shù)據(jù)恢復(fù)到底是一個(gè)什么樣的流程? 服務(wù)器數(shù)據(jù)丟失后,進(jìn)行數(shù)據(jù)恢復(fù)前應(yīng)該做哪些準(zhǔn)備? 服務(wù)器出現(xiàn)故障后應(yīng)該如何操作才能避免數(shù)據(jù)被二次破壞?
    的頭像 發(fā)表于 01-08 11:11 ?475次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    ,實(shí)現(xiàn)自己的目標(biāo)。當(dāng)函數(shù)返回時(shí),攻擊者還可以將指令要被送達(dá)的地址覆蓋重寫(xiě)。 2、避免代碼注入 避免代碼注入的最佳方法是通過(guò)設(shè)計(jì)。 如果可以使
    發(fā)表于 12-22 12:53

    HarmonyOS應(yīng)用代碼混淆技術(shù)方案

    代碼混淆技術(shù)可以增加代碼的復(fù)雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5750次閱讀
    HarmonyOS應(yīng)用<b class='flag-5'>代碼</b>混淆技術(shù)方案

    虛擬化數(shù)據(jù)恢復(fù)—Hyper-V服務(wù)癱瘓危機(jī):虛擬機(jī)數(shù)據(jù)文件丟失后的數(shù)據(jù)恢復(fù)案例

    進(jìn)行檢測(cè)也沒(méi)有發(fā)現(xiàn)問(wèn)題,也無(wú)被攻擊/感染的跡象。對(duì)文件系統(tǒng)進(jìn)行進(jìn)一步分析,發(fā)現(xiàn)文件創(chuàng)建時(shí)間與數(shù)據(jù)丟失時(shí)間一致,服務(wù)器數(shù)據(jù)恢復(fù)工程師初步確定數(shù)據(jù)丟失
    的頭像 發(fā)表于 11-20 15:47 ?463次閱讀

    芯盾時(shí)代智能風(fēng)控決策平臺(tái)助力金融機(jī)構(gòu)守好反詐防線

    一旦開(kāi)啟屏幕共享,受害者的手機(jī)屏幕便暴露在詐騙分子眼前。銀行卡號(hào)、密碼、手機(jī)驗(yàn)證碼……都將和詐騙分子實(shí)時(shí)共享。隨后,詐騙分子便能登錄受害者的金融賬戶,實(shí)施盜轉(zhuǎn)盜刷,瞬間清空受害者的賬戶余額。
    的頭像 發(fā)表于 08-20 10:32 ?1217次閱讀

    戴爾科技三位一體構(gòu)筑現(xiàn)代安全體系

    最近,一則黑客組織主動(dòng)解散的重磅新聞在圈內(nèi)刷屏——臭名昭著的勒索軟件團(tuán)伙Hunters International宣布“退出江湖”,并在暗網(wǎng)發(fā)布聲明,稱(chēng)將為所有受害者免費(fèi)提供解密工具,不再?gòu)氖聰?shù)據(jù)加密勒索。
    的頭像 發(fā)表于 07-11 15:08 ?985次閱讀

    微軟開(kāi)源GitHub Copilot Chat,AI編程迎來(lái)新突破

    GitHub Copilot + vscode的組合我已經(jīng)用了很久,我的代碼開(kāi)發(fā)效率完全提升了一個(gè)level。幫我代碼提示,代碼不全,注釋理解生成
    的頭像 發(fā)表于 07-02 09:34 ?1453次閱讀
    微軟開(kāi)源<b class='flag-5'>GitHub</b> Copilot Chat,AI編程迎來(lái)新突破

    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速恢復(fù)干凈的數(shù)據(jù)

    事件,Cohesity提供先進(jìn)的數(shù)據(jù)安全解決方案,能加快響應(yīng)速度確保恢復(fù)干凈的數(shù)據(jù)。 Cohesity 集成的安全控制和數(shù)據(jù)管理功能,可幫助您識(shí)別風(fēng)險(xiǎn)、保護(hù)數(shù)據(jù)、應(yīng)對(duì)網(wǎng)絡(luò)攻擊實(shí)現(xiàn)
    的頭像 發(fā)表于 06-26 09:47 ?710次閱讀
    Cohesity DataHawk 加強(qiáng)網(wǎng)絡(luò)響應(yīng)和快速<b class='flag-5'>恢復(fù)</b>干凈的數(shù)據(jù)

    Cohesity與Nutanix提供由AI驅(qū)動(dòng)的數(shù)據(jù)安全和管理

    都在增加。2023 年,45% 的 SecOps 決策表示,他們企業(yè)已成為勒索軟件攻擊受害者。 傳統(tǒng)數(shù)據(jù)管理系統(tǒng)之間缺乏互操作性,從而增加了運(yùn)營(yíng)成本,加劇了復(fù)雜性。如今,企業(yè)面臨
    的頭像 發(fā)表于 06-24 16:46 ?497次閱讀

    服務(wù)器數(shù)據(jù)恢復(fù)—重裝系統(tǒng)導(dǎo)致XFS文件系統(tǒng)分區(qū)丟失的數(shù)據(jù)恢復(fù)案例

    服務(wù)器數(shù)據(jù)恢復(fù)環(huán)境&故障: 一臺(tái)服務(wù)器上通過(guò)磁盤(pán)柜+RAID卡組建的riad5磁盤(pán)陣列,服務(wù)器上層安裝Linux操作系統(tǒng),搭建XFS文件系統(tǒng)。服務(wù)器上層分配一個(gè)LUN,劃分了兩個(gè)分區(qū)
    的頭像 發(fā)表于 06-12 11:20 ?934次閱讀
    服務(wù)器數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>—重裝系統(tǒng)導(dǎo)致XFS文件系統(tǒng)分區(qū)<b class='flag-5'>丟失</b>的數(shù)據(jù)<b class='flag-5'>恢復(fù)</b>案例

    如何避免存儲(chǔ)示波器再次崩潰?

    廠商官網(wǎng)更新日志,下載安裝最新固件(如泰克示波器通過(guò)TekScope軟件在線升級(jí))。 注意事項(xiàng):升級(jí)前備份所有配置文件和波形數(shù)據(jù),避免因升級(jí)失敗導(dǎo)致數(shù)據(jù)丟失。 禁用非必要功能 示例:關(guān)閉示波器的自動(dòng)
    發(fā)表于 05-23 14:47

    如何利用5位從FIFO接口優(yōu)化FX3性能避免數(shù)據(jù)丟失

    在以下情況下,我們會(huì)遇到數(shù)據(jù)丟失的問(wèn)題: 5 位從站 FIFO 地址模式 16 位 GPIF 數(shù)據(jù)庫(kù) 以 50 MHz 頻率同步運(yùn)行 我們接下來(lái)要做的是 從插座 2(線程 2)執(zhí)行一陣 FIFO
    發(fā)表于 05-20 06:13
    鄄城县| 贡嘎县| 崇仁县| 临沂市| 辽宁省| 新余市| 合作市| 孙吴县| 高雄县| 华亭县| 巴青县| 西贡区| 武鸣县| 德令哈市| 阳谷县| 东丰县| 红桥区| 清远市| 都江堰市| 泾川县| 章丘市| 屯留县| 开平市| 无锡市| 定结县| 综艺| 罗平县| 财经| 肃宁县| 突泉县| 穆棱市| 通江县| 乐昌市| 资兴市| 临沧市| 巴东县| 玛曲县| 岳西县| 桐梓县| 新河县| 大田县|