Een hacker is af te vegen Git repositories en vraagt om een losgeld te betalen

0
169
Git Logo

×

git-logo.jpg

Honderden ontwikkelaars hebben gehad Git broncode repositories geveegd en vervangen door een losgeld eisen.

De aanvallen begonnen eerder vandaag, lijken te worden gecoördineerd via Git hosting-diensten (GitHub, Bitbucket, GitLab), en het is nog steeds onduidelijk hoe ze gebeuren.

Wat bekend is, is dat de hacker verwijdert alle broncode en de recente wijzigingen van vitcims’ Git repositories, en laat een losgeld briefje achter dat vraagt om een betaling van 0,1 Bitcoin (~$570).

De hacker beweert dat de broncode gedownload en opgeslagen op een van hun servers, en geeft het slachtoffer tien dagen om het losgeld te betalen, anders zullen ze de code publiek.

Om te herstellen van uw verloren code en voorkomen van lekken: Stuur ons 0.1 Bitcoin (BTC) aan een Bitcoin adres ES14c7qLb5CYhLMUekctxLgc1FV2Ti9Da en neem contact met ons op per e-Mail admin@gitsbackup.com met je Git login en een Bewijs van Betaling. Als u niet zeker bent als wij uw gegevens, contact met ons op en wij sturen u een bewijs. Uw code is gedownload en opgeslagen op onze servers. Als we geen betaling ontvangen hebben, wordt in de volgende 10 Dagen, wij maken van uw code publiek of op andere wijze gebruiken.

Betaling is aangevraagd bij de ES14c7qLb5CYhLMUekctxLgc1FV2Ti9Da Bitcoin adres, die op het moment van schrijven, nog niet heeft ontvangen fondsen.

Honderden slachtoffers en tellen

Een GitHub zoeken blijkt dat ten minste 392 GitHub repositories zijn vrijgekocht, zo ver.

Volgens BitcoinAbuse.com een website die bijhoudt Bitcoin adressen gebruikt voor verdachte activiteit, er zijn 27 misbruik melden voor dit adres, vandaag de dag, wanneer het voor het eerst werd opgenomen in de website database. Alle misbruik rapporten bevatten de dezelfde losgeld opmerking, wat suggereert dat de Bitcoin adres wordt gebruikt in een gecoördineerde aanval gericht op de Git-accounts.

Sommige gebruikers die het slachtoffer viel op deze hacker hebben toegelaten tot het gebruik van zwakke wachtwoorden voor hun GitHub, GitLab, en Bitbucket accounts, en vergeten te verwijderen toegangstokens voor oude applicaties die ze nog niet gebruikt voor maanden-die beide zijn zeer voorkomende manieren waarop online accounts meestal krijgen aangetast.

Echter, alle bewijs suggereert dat de hacker heeft gescand op het hele internet voor Git config bestanden uitgepakt referenties, en vervolgens gebruikt deze aanmeldingen bij de toegang en het rantsoen accounts op Git hosting diensten.

In een e-mail naar ZDNet, Kathy Wang, Directeur van de Veiligheid voor GitLab, gaf toe dat dit was de oorzaak van een account compromis een gebruiker gemeld op StackExchange eerder vandaag.

We identificeerden de bron, gebaseerd op een support ticket ingediend door Stefan Gabos gisteren, en begon onmiddellijk met het onderzoeken van de kwestie. We hebben gewezen op de desbetreffende gebruiker accounts en al deze gebruikers zijn aangemeld. Als een resultaat van ons onderzoek, hebben we sterke aanwijzingen dat de gecompromitteerde accounts de wachtwoorden worden opgeslagen in leesbare tekst op een implementatie van een repository. We raden het gebruik van een wachtwoord management tools voor het opslaan van wachtwoorden in een meer veilige manier, en het inschakelen van twee-factor authenticatie, waar mogelijk, beide zou hebben voorkomen dat dit probleem

Atlassian, de onderneming die eigenaar is van Bitbucket, niet reageren op een verzoek om commentaar, maar ze zijn begonnen met de kennisgeving aan de klant aan wie de rekeningen die zij dacht dat hackers hadden opgedaan illegale toegang, en ook begon het verzenden van veiligheid waarschuwingen te accounts waar login pogingen waren mislukt.

Een manier om te herstellen

Het goede nieuws is dat na het graven door een slachtoffer geval, de leden van de StackExchange Security forum hebben gevonden dat de hacker niet echt verwijderen, maar merele verandert Git commit headers, wat betekent code pleegt kan worden hersteld, is in sommige gevallen.

Instructies voor het herstellen van verminkte Git repositories zijn beschikbaar op deze pagina.

Op Twitter, een aantal belangrijke figuren in de gemeenschap van ontwikkelaars zijn momenteel aandringen slachtoffers contact opnemen met de support teams op GitHub, GitLab, of Bitbucket voor het betalen van een losgeld van de vraag, aangezien er sprake kan zijn andere manieren om te herstellen verwijderde repo ‘ s.

Eigen Git repositories waren het meest waarschijnlijk in het gedrang komt als goed, die zonder twijfel trigger langdurig onderzoek bij bedrijven die hadden hun eigen code mogelijk overgeheveld naar een externe server.

Gerelateerde malware en cybercriminaliteit dekking:

Donker web van criminaliteit markten gericht door terugkerende DDoS-attacksWhy creditcard gegevens te stelen point-of-sale-malware is nog steeds een grote problemWindows Server hosting provider nog steeds naar beneden een week na ransomware attackMysterious hacker is de verkoop van Windows-0-dagen APT groepen voor drie yearsLaw handhaving grijpt donkere web markt na moderator lekken backend credentialsHacker neemt 29 IoT botnetsHow om te voorkomen dat document-gebaseerde malware-aanvallen TechRepublicSpel der Tronen heeft de meeste malware van illegale TV-show CNET

Verwante Onderwerpen:

Enterprise Software

Beveiliging TV

Data Management

CXO

Datacenters