近日,一些黑客又不安分了,他们正以删除 GitHub 代码库为由,勒索受害程序员交出手中的比特币。
据 Bleeping Computer 爆料,黑客通过使用从第三方代码库管理服务泄露的帐户凭证,获得了包括 GitHub、GitLab 和 Bitbucket 等代码库的访问权限。
但是到目前为止,这些黑客还没有赚到足够的钱去星巴克买一杯咖啡。
截止到撰文时间,黑客勒索信中提到的比特币地址只收到了一笔转账,只有可怜的 000052525BTC(约为22RMB)。
黑客擦除了被攻击代码库中的代码和提交 历史 ,只留下了一个带有勒索性质的文件:
黑客“承诺”,只要受害程序员支付 01BTC(约为587美元),他们就会还原被盗的代码库。
尽管黑客可能为每封勒索信生成一个新地址,但这个地址已经在 GitHub 和 GitLab 上使用很多次了。目前,Bitcoin Abuse 上已经收到了37份关于这个地址的报告。
但到目前为止,从黑客迄今收取的赎金 (在北京,能买一份鱼香肉丝) 来看,程序员似乎并不是敲诈勒索的最佳目标。
比如这位程序员,就很牛 X 啊。
找到了,代码库并没有消失
一位名为 Stefan Gabos 的受害者在 Stack Exchange 上提出了一个解决方案,虽然他的解决方案还没有得到大多数程序员的认可,但是值得考虑。
Stefan Gabos 如何应对删库威胁并成功恢复代码? 他是这样做的:
我当时正在做一个项目,一个私有 repo,突然间代码库中的所有提交就消失了。
我当时正在使用 SourceTree(我确定更新到了最新版本),但我仍怀疑问题所在可能就是 SourceTree,或者电脑 Windows10 系统遭到了破坏。
在我的所有代码库中,只有这一个代码库受到了影响。我更改了密码,启用了双重认证,删除了一个多年未用的访问令牌,并给 GitLab 写了一封电子邮件,希望他们能告诉我攻击者是谁、从哪里入侵了我的系统。
有人可能会说,如果他们是这样进来的,他们可能只是改变了帐户的凭证,但在互联网上搜索显示,在这些情况下 Gitlab/Github 会简单地为你恢复凭证,所以我认为这就是他们没有这样做的原因。
除了我之外,还有4个开发人员正在开发它,他们都可以完全访问被盗的代码库,因此他们的账户也有可能被入侵。
我用 BitDefender 扫描了我的电脑,但并没有发现任何问题。我没有在网上做什么见不得人的事,所以 我不认为我的电脑感染了什么病毒和木马、甚至装了一些恶意软件 。
我正在等待 GitLab 的回复,也许他们能为此提供一些线索。此外,为防止代码库被发布到其他地方,我更改了数据库、IMAP 帐户源中所有可能涉及到的密码。
出人意料,我发现代码并没有消失。
我尝试访问了一个之前提交的 hash,哇,竟然成功了。
所以代码是存在的,只是 HEAD 有点问题。
尽管我这方面的知识非常有限,但只要输入:
就能显示所有提交(commits)。
这就意味着攻击者很可能没有克隆代码库 ,而且他们通过检查源代码获取敏感数据或公开代码的几率很低;这可能不是一个有针对性的攻击,而是由一个脚本执行的随机的大规模攻击。
更令人开心的是,如果你输入:
你会看到攻击者所有的提交(commits)。
再输入:
你会看到所有“丢失”的文件。
再输入:
代码库的 origin/master 已经被修复
但当你输入:
却显示:
HEAD 已从 origin/master 中删除,正在寻找修复方法
如果代码文件保存在 本地 ,运行以下代码命令:
Bingo!代码库回来了!
、 这只是代码库存在本地时的解决方法。
因此, 现在唯一的问题是,如果你没有保存本地 repo,什么样的代码命令可以使得代码库恢复呢? 至于攻击细节问题, 我希望 GitLab 的答案能解决我的困扰 。
在写给 ZDNet 的一封电子邮件中,GitLab 的安全主管 KathyWang 承认,Stefan Gabos 在 Stack Exchange 上提出的问题正是账户泄露的根本原因。
“我们根据 Stefan Gabos 昨天提交的内容确认了消息来源,并立即开始调查此事。我们已经确定了受影响的用户帐户,并且向他们一一通知。证据表明,丢失帐户的帐户密码以明文形式存储在相关存储库的部署(deployment)中。我们强烈建议使用密码管理工具以更安全的方式存储密码,并在可能的情况下启用双重身份验证,这两种方法都可以避免这个问题。”
微软与 Github 再背锅?
GitLab 并不是唯一受影响的网站。GitHub 和 Bitbucket 也遭到了同样的攻击和比特币勒索,多达1000个 Bitbucket 用户受到了影响。
但Bitbucket 和 GitLab 表示,他们的安全系统不存在任何问题。
Bitbucket 指出, 黑客是通过提交正确的用户名和密码获得了对用户账户的访问权限 。 “我们认为这些凭证可能是通过另一个服务泄露的,因为其他 git 托管服务正在经历类似的攻击。我们没有在上 Bitbucket 发现其他危害”。
他们怀疑是微软和 Github 的问题 (微软去年以75亿美元收购了 GitHub) 。
就在几天前,据 Micky 爆料,今年1月份微软曾轻描淡写般地回应了黑客利用 Outlook、MSN 和 Hotmail 安全漏洞盗区加密货币的事件。对此,微软表示,只有主题/标题和电子邮件地址被盗,邮件内容并未被**。
但几个月后,受害者发现其邮件内容已经被盗了,黑客通过邮件内容获取了受害者的加密货币账户并残忍地清空了账户内的加密货币。
这并不是新鲜事,删库威胁太low了
比特币性勒索诈骗已经是2018年的事了,对吧?不过,有些黑客可不这么认为。
美国堪萨斯州诺顿镇的居民正成为黑客攻击的目标。黑客威胁说,除非受害者支付比特币赎金,否则将公布一些“敏感东西”。
为此,堪萨斯州诺顿显警察局在其 Facebook 页面上还发布了一则公告,警告当地居民注意这种危险。
黑客声称通过远程控制受害者电脑的方式窃取受害者的个人数据,并拍摄了受害者观看色情片的视频。黑客还坚称,他们还有受害者当时正在看什么的屏幕截图。
如果受害者向黑客支付价值800美元的比特币,他们就承诺不会泄露受害者的视频和照片。
值得庆幸的是,这些受害者是勇敢的,没有人落入这个令人作呕的骗局。在撰写本文时,电子邮件中列出的钱包地址仍然是空的。
但去年的受害者就没这么聪明了。
在另一起比特币诈骗案中,一个黑客在几天内就赚了 17000 美元。
在这类骗局数不胜数,早在今年2月,HardFork 就发布了一份报道,报告指出,黑客通过这类骗局已经诈取了超过332万美元的钱财。
程序员,如果是你呢?
那如果是你呢?你受到了这样的威胁和勒索,你该怎么办?
正如诺顿县警方建议的那样,如果你收到这样的邮件, 请忽略它,也不要打开任何链接 ,当然也 不要将任何比特币发到邮件中列出的地址 。
在 Twitter 上,开发者社区的一些重要人物正在敦促受害者在支付任何赎金要求之前联系 GitHub、GitLab 或 Bitbucket 的支持团队,因为可能存在其他方法来恢复被删除的代码库。
值得庆幸的是,程序员对黑客的这种“小伎俩”并不感冒。
进入项目目录:
一、git branch test 新建一个test分支
二、git checkout test 切到该分支上
三、git reset --hard HEAD^1 将该分支的HEAD切到上一次提交上
了解下git reset命令的相关用法
git的强大就在于分支管理,你要是装了相关的客户端的话,更简单,比如sourcetree,选中那次commit,然后右键branch,新建一个分支即可
1首先要有账号用户名进入gitlablab的登录界面
2到ProfilE Settings添加SSH Keys
首先要用自己的电脑生成公钥私钥
生成方式需要终端的帮助,这步mac本 *** 作起来不用win本那么麻烦只用在终端上输入ssh-keygen -t rsa -C "自己账号的邮箱"然后系统提示输入文件保存位置等信息,连续敲三次回车即可
出现这样的状况就是成功
打开Finder同时按command+shift+G
出现这个以后输入~/ssh进入ssh文件夹后
用文档把id_rsapub打开复制里面所有内容
3到Groups添加组
设置好以后保存这步骤就不用说了要是不知道那个是保存可以找有道词典把所以的英语翻译一遍
4添加Projects
保存分组以后自动会跳转界面到建立工程要是没有跳转可以选择右边的Projects进入到添加界面点击左上的绿色的New Project按钮
设置以后就可以保存了
5可以选择终端的方式建立本地仓库也可以选择一些软件我这里选择的SourceTree
下面就介绍SourceTree的使用
点击+新仓库,选择从URL上克隆
要是出现“这是一个无效的源路径/URL”首先要看看git是不是没开
点击进入偏好设施后选择Git打开从git获取的途径
要是这个设置了还是不行的话进入“网络”把已有的主机名称移除
这样就可以了
相信大家对这个界面已经很熟悉了下面使用sourceTree就不介绍了
2020年6月11日
现象:
原因:sourceTree这个软件在如下主界面也会自动获取所有库信息估计要获取界面提交数量,而且会有重试 *** 作,如果有个库密码错误了(公司这边地址61的库),就会多次重试,从而导致41问题被禁用。 产生原因:最近修改了密码,但是下面有些库还用到老密码
解决:所有库都点进去pull下看是否报错,如果报错就把密码修改完成。或者报错日志拿过来,直接点击报错的库
解决过程
1找覃鹏和张极版本 要报错日志
2现场模拟平时 *** 作,发现用source的时候会报41报错, 70-80%点位是这个软件,自动在主界面尝试发送 get请求信息
当本地的内容与云端不一致的时候,可以考虑使用“贮藏”功能;
比如某次修改,修改了a,b,c三个文件,其中a,c两个文件需要同步到云端,而b文件只是本地修改,不会同步云端;
将b文件重置,那么就只提交a,c两个文件;
但是这样做的缺点是b中的修改全部没了,下次要用到需要重新修改;
这样不断修改、重置、提交;修改、重置、提交;
===》重复的修改有点烦;
这下对b文件的修改,本地和云端都没了,又回到了原点。
所以,一般要确定不需要这个本地修改了,才删除贮藏;如果还要用到,就放着,反正也不碍事;
当然,如果b文件的修改已经同步到了云端,那么就没有必要”贮藏“了,这时候就应该删除贮藏;
虽然”贮藏“的文字是可选的,不过实际使用时最好写清楚,不然带来混乱反而增加了麻烦。
以上就是关于威胁删库程序员:“呵呵,一分都不给你!”全部的内容,包括:威胁删库程序员:“呵呵,一分都不给你!”、git 获取本地特定commit版本、mac关于gitlab的使用等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)