Un hacker è puliscono il repository Git e chiedere un riscatto

0
164
Git Logo

×

git-logo.jpg

Centinaia di sviluppatori hanno avuto Git repository di codice sorgente cancellato e sostituito con una richiesta di riscatto.

Gli attacchi iniziato prima di oggi, sembrano essere coordinati attraverso Git servizi di hosting (GitHub, Bitbucket, GitLab), e non è ancora chiaro come stanno accadendo.

Ciò che è noto è che l’hacker rimuove tutto il codice sorgente e di recente si impegna da vitcims’ di repository Git, e lascia una nota di riscatto dietro, che chiede un pagamento di 0,1 Bitcoin (~$570).

L’hacker sostiene tutto il codice sorgente è stato scaricato e memorizzato su uno dei loro server, e dà la vittima dieci giorni di tempo per pagare il riscatto; altrimenti, faranno il codice pubblico.

Per recuperare il codice perso e di evitare perdite di esso: trasmetterci 0.1 Bitcoin (BTC) al nostro indirizzo Bitcoin ES14c7qLb5CYhLMUekctxLgc1FV2Ti9Da e di contattarci via Email a admin@gitsbackup.com con Git login e una Prova di Pagamento. Se non si è sicuri se abbiamo i tuoi dati, contattaci e ti invieremo una prova. Il codice viene scaricato ed eseguito il backup sui nostri server. Se noi non riceviamo il vostro pagamento nei prossimi 10 Giorni, faremo il codice pubblico o utilizzare altrimenti.

Il pagamento è richiesto al ES14c7qLb5CYhLMUekctxLgc1FV2Ti9Da Bitcoin indirizzo, le quali, al momento della scrittura, non ha ricevuto i fondi.

Centinaia di vittime e di conteggio

Un GitHub ricerca rivela che almeno 392 repository GitHub sono stati riscattati, finora.

Secondo BitcoinAbuse.com un sito web che tiene traccia di Bitcoin indirizzi utilizzati per le attività sospette, ci sono stati 27 segnalazioni di abuso per questo indirizzo oggi, quando è stato indicizzati nel database del sito. Tutte le segnalazioni di abuso includono la stessa nota di riscatto, suggerendo il Bitcoin indirizzo viene utilizzato in un attacco coordinato finalizzato al Git conti.

Alcuni utenti che cadde vittima di questo hacker hanno ammesso all’utilizzo di password deboli del loro GitHub, GitLab, e Bitbucket conti, e dimenticare di rimuovere il token di accesso per le vecchie applicazioni che non ha usato per mesi, entrambi i quali sono molto comuni i modi in cui i conti on-line di solito ottenere compromessa.

Tuttavia, l’evidenza suggerisce che l’hacker ha analizzato l’intera internet per Git config file, estratto credenziali, e poi utilizzato questi account di accesso di accesso e di riscatto conti al Git di servizi di hosting.

In una e-mail a ZDNet, Kathy Wang, Direttore della Sicurezza per GitLab, ammesso che questa è stata la causa principale di un account compromesso un utente ha segnalato su StackExchange prima di oggi.

Abbiamo identificato la fonte basato su un ticket di supporto presentata da Stefan Gabos ieri, e subito ha iniziato a studiare il problema. Abbiamo identificato interessati account utente e di tutti quegli utenti sono stati notificati. Come risultato della nostra indagine, abbiamo una forte evidenza che l’account compromessi hanno un account password memorizzate in chiaro su una distribuzione di un repository. Consigliamo vivamente l’uso di strumenti di gestione password per memorizzare le password in modo più sicuro, e abilitare l’autenticazione a due fattori, ove possibile, entrambi i quali avrebbe evitato questo problema

Atlassian, la società che possiede Bitbucket, non rispondere a una richiesta di commento, ma hanno iniziato a notificare i clienti i cui conti si riteneva che gli hacker avevano guadagnato l’accesso illegale, e anche iniziato l’invio di avvisi di sicurezza per gli account di accesso di tentativi avevano fallito.

Un modo per recuperare

La buona notizia è che dopo aver scavato attraverso una vittima del caso, i membri del StackExchange foro di Sicurezza hanno scoperto che l’hacker in realtà non elimina, ma merele altera Git commit intestazioni, significato commit del codice possono essere recuperati, in alcuni casi.

Istruzioni su come recuperare alterati repository Git sono disponibili su questa pagina.

Su Twitter, diverse figure importanti nella comunità di sviluppatori sono attualmente sollecitando le vittime di contattare il team di supporto su GitHub, GitLab, o Bitbucket prima di pagare qualsiasi richiesta di riscatto, come ci potrebbero essere altri modi per recuperare i pronti contro termine.

Privato repository Git, è molto probabilmente un compromesso, che sarà senza dubbio trigger lunghe indagini presso le aziende che possono aver avuto la loro codice proprietario potenzialmente dirottati a un server remoto.

Correlati malware e attacchi informatici di copertura:

Dark web crimine mercati mirati da ricorrenti attacchi DDoS attacksWhy dati della carta di credito rubare per il punto vendita di malware è ancora un grande problemWindows Server di hosting provider ancora giù una settimana dopo ransomware attackMysterious hacker è stata la vendita di Windows 0-numero di giorni di APT gruppi per tre yearsLaw esecuzione coglie scuro mercato web dopo moderatore perdite di backend credentialsHacker prende il sopravvento 29 IoT botnetsHow per evitare documento basato su attacchi di malware TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati