威胁删库?程序员:“呵呵,一分都不给你!”
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了威胁删库?程序员:“呵呵,一分都不给你!”相关的知识,希望对你有一定的参考价值。
参考技术A
近日,一些黑客又不安分了,他们正以删除 GitHub 代码库为由,勒索受害程序员交出手中的比特币。
据 Bleeping Computer 爆料,黑客通过使用从第三方代码库管理服务泄露的帐户凭证,获得了包括 GitHub、GitLab 和 Bitbucket 等代码库的访问权限。
但是到目前为止,这些黑客还没有赚到足够的钱去星巴克买一杯咖啡。
截止到撰文时间,黑客勒索信中提到的比特币地址只收到了一笔转账,只有可怜的 0.00052525BTC(约为22RMB)。
黑客擦除了被攻击代码库中的代码和提交 历史 ,只留下了一个带有勒索性质的文件:
黑客“承诺”,只要受害程序员支付 0.1BTC(约为587美元),他们就会还原被盗的代码库。
尽管黑客可能为每封勒索信生成一个新地址,但这个地址已经在 GitHub 和 GitLab 上使用很多次了。目前,Bitcoin Abuse 上已经收到了37份关于这个地址的报告。
但到目前为止,从黑客迄今收取的赎金 (在北京,能买一份鱼香肉丝) 来看,程序员似乎并不是敲诈勒索的最佳目标。
比如这位程序员,就很牛 X 啊。
找到了,代码库并没有消失
一位名为 Stefan Gabos 的受害者在 Stack Exchange 上提出了一个解决方案,虽然他的解决方案还没有得到大多数程序员的认可,但是值得考虑。
Stefan Gabos 如何应对删库威胁并成功恢复代码? 他是这样做的:
我当时正在做一个项目,一个私有 repo,突然间代码库中的所有提交就消失了。
我当时正在使用 SourceTree(我确定更新到了最新版本),但我仍怀疑问题所在可能就是 SourceTree,或者电脑 Windows10 系统遭到了破坏。
在我的所有代码库中,只有这一个代码库受到了影响。我更改了密码,启用了双重认证,删除了一个多年未用的访问令牌,并给 GitLab 写了一封电子邮件,希望他们能告诉我攻击者是谁、从哪里入侵了我的系统。
有人可能会说,如果他们是这样进来的,他们可能只是改变了帐户的凭证,但在互联网上搜索显示,在这些情况下 Gitlab/Github 会简单地为你恢复凭证,所以我认为这就是他们没有这样做的原因。
除了我之外,还有4个开发人员正在开发它,他们都可以完全访问被盗的代码库,因此他们的账户也有可能被入侵。
我用 BitDefender 扫描了我的电脑,但并没有发现任何问题。我没有在网上做什么见不得人的事,所以 我不认为我的电脑感染了什么病毒和木马、甚至装了一些恶意软件 。
我正在等待 GitLab 的回复,也许他们能为此提供一些线索。此外,为防止代码库被发布到其他地方,我更改了数据库、IMAP 帐户源中所有可能涉及到的密码。
出人意料,我发现代码并没有消失。
我尝试访问了一个之前提交的 hash,哇,竟然成功了。
所以代码是存在的,只是 HEAD 有点问题。
尽管我这方面的知识非常有限,但只要输入:
就能显示所有提交(commits)。
这就意味着攻击者很可能没有克隆代码库 ,而且他们通过检查源代码获取敏感数据或公开代码的几率很低;这可能不是一个有针对性的攻击,而是由一个脚本执行的随机的大规模攻击。
更令人开心的是,如果你输入:
你会看到攻击者所有的提交(commits)。
再输入:
你会看到所有“丢失”的文件。
再输入:
代码库的 origin/master 已经被修复...
但当你输入:
却显示:
HEAD 已从 origin/master 中删除,正在寻找修复方法...
如果代码文件保存在 本地 ,运行以下代码命令:
Bingo!代码库回来了!
、 这只是代码库存在本地时的解决方法。
因此, 现在唯一的问题是,如果你没有保存本地 repo,什么样的代码命令可以使得代码库恢复呢? 至于攻击细节问题, 我希望 GitLab 的答案能解决我的困扰 。
在写给 ZDNet 的一封电子邮件中,GitLab 的安全主管 KathyWang 承认,Stefan Gabos 在 Stack Exchange 上提出的问题正是账户泄露的根本原因。
“我们根据 Stefan Gabos 昨天提交的内容确认了消息来源,并立即开始调查此事。我们已经确定了受影响的用户帐户,并且向他们一一通知。证据表明,丢失帐户的帐户密码以明文形式存储在相关存储库的部署(deployment)中。我们强烈建议使用密码管理工具以更安全的方式存储密码,并在可能的情况下启用双重身份验证,这两种方法都可以避免这个问题。”
微软与 Github 再背锅?
GitLab 并不是唯一受影响的网站。GitHub 和 Bitbucket 也遭到了同样的攻击和比特币勒索,多达1000个 Bitbucket 用户受到了影响。
但Bitbucket 和 GitLab 表示,他们的安全系统不存在任何问题。
Bitbucket 指出, 黑客是通过提交正确的用户名和密码获得了对用户账户的访问权限 。 “我们认为这些凭证可能是通过另一个服务泄露的,因为其他 git 托管服务正在经历类似的攻击。我们没有在上 Bitbucket 发现其他危害”。
他们怀疑是微软和 Github 的问题 (微软去年以75亿美元收购了 GitHub) 。
就在几天前,据 Micky 爆料,今年1月份微软曾轻描淡写般地回应了黑客利用 Outlook、MSN 和 Hotmail 安全漏洞盗区加密货币的事件。对此,微软表示,只有主题/标题和电子邮件地址被盗,邮件内容并未被盗取。
但几个月后,受害者发现其邮件内容已经被盗了,黑客通过邮件内容获取了受害者的加密货币账户并残忍地清空了账户内的加密货币。
这并不是新鲜事,删库威胁太low了
比特币性勒索诈骗已经是2018年的事了,对吧?不过,有些黑客可不这么认为。
美国堪萨斯州诺顿镇的居民正成为黑客攻击的目标。黑客威胁说,除非受害者支付比特币赎金,否则将公布一些“敏感东西”。
为此,堪萨斯州诺顿显警察局在其 Facebook 页面上还发布了一则公告,警告当地居民注意这种危险。
黑客声称通过远程控制受害者电脑的方式窃取受害者的个人数据,并拍摄了受害者观看色情片的视频。黑客还坚称,他们还有受害者当时正在看什么的屏幕截图。
如果受害者向黑客支付价值800美元的比特币,他们就承诺不会泄露受害者的视频和照片。
值得庆幸的是,这些受害者是勇敢的,没有人落入这个令人作呕的骗局。在撰写本文时,电子邮件中列出的钱包地址仍然是空的。
但去年的受害者就没这么聪明了。
在另一起比特币诈骗案中,一个黑客在几天内就赚了 17000 美元。
在这类骗局数不胜数,早在今年2月,HardFork 就发布了一份报道,报告指出,黑客通过这类骗局已经诈取了超过33.2万美元的钱财。
程序员,如果是你呢?
那如果是你呢?你受到了这样的威胁和勒索,你该怎么办?
正如诺顿县警方建议的那样,如果你收到这样的邮件, 请忽略它,也不要打开任何链接 ,当然也 不要将任何比特币发到邮件中列出的地址 。
在 Twitter 上,开发者社区的一些重要人物正在敦促受害者在支付任何赎金要求之前联系 GitHub、GitLab 或 Bitbucket 的支持团队,因为可能存在其他方法来恢复被删除的代码库。
值得庆幸的是,程序员对黑客的这种“小伎俩”并不感冒。
程序员变高危职位!又一个删库跑路进去了
上一篇:中国各城市首轮感染高峰期预测!
最近又有一个同行为了泄私愤,又删库跑路了。(我为什么要加个“又”?)
一提到「删库跑路」,大众肯定最新会想到程序员群体。
没错,我们手上握着吃“国家饭”的密码,那就是rm -rf,这几个字母能造成的影响,大家懂的都懂~~
但是程序员除了删库跑路能吃上“国家饭”之外,还有几种比较“刑”的方式也能吃上。
一时技痒,秀了把操作
腾讯安全工程师郑某到新加坡参加“夺旗”(Capture the Flag)比赛,这是一项网络安全比赛。
参赛的安全专家们各自展示黑客攻击和反黑客能力。
郑某在8月27日入住了位于武吉士的飞龙酒店。一天后,「他很好奇,想知道这家酒店的WiFi服务器有没有可能存在安全漏洞」。
通过谷歌,他成功地搜索到了这家酒店WiFi系统的默认用户ID和密码。
郑某连接到酒店的WiFi网关后,在接下来的三天内「执行脚本」、「解密文件」和「破解密码」,然后「闯入了酒店WiFi服务器的数据库」。
酒店使用的这款服务器存在一个安全漏洞,郑某钻了该漏洞的空子,最终闯入了服务器。
期间他还试图访问飞龙酒店小印度分店的WiFi服务器,但结果失败了。
郑某在其个人博客上记述了他的攻击步骤。他在博文中公布了飞龙酒店WiFi服务器的管理员密码,还在WhatsApp群聊中共享了那篇博文的URL链接。
博文部分截图
新加坡网络安全局无意中看到了他的这篇博客,立即提醒飞龙酒店的管理层。
郑某接到要求后撤下了那篇博文。
飞龙酒店IT副总裁于9月1日向警方提交了一份关于这起黑客行为的报告。
对这种“违规”行为,郑杜涛可能面临三年监禁与最高1万新加坡币的罚款。
助他人“吃鸡”
00后高中辍学男孩陈某,就是其中一名开发人员。
他是一名“吃鸡”游戏玩家,今年4月,他编译了一款拥有自动瞄准等功能的外挂“SK2”,并找到有销售外挂经验的牌某做代理,以1天1元卡密的价格批发给魏某牌某再加价批发给下线。
陈某的外挂功能齐全,四五天更新一次,高峰时一天有7000-8000人在线使用,卡密价格高达15元每日。
后来,陈某又开发一款名为“炸弹”的外挂,在网上供玩家免费试用。截至被抓,还没来得及收费。
不仅如此,另外两款“毒蛇”“马日地”外挂的程序开发人员和持有人,也均为00后学生。
结局是襄阳市中级人民法院判决五被告人王某、何某、魏某、施某、罗某犯侵犯著作权罪,分别被判处有期徒刑9个月至6个月不等,适用缓刑,并处罚金1万元至5000元不等。
助他人“科学上网”
90后的郑某、沈某租用境外服务器,合谋在互联网上搭建可以实现翻墙功能的“VPN”程序,有偿提供给他人使用。
后经沈某介绍,吴某受雇于沈某,参与到该“业务”中。
三名90后小伙分工合作,郑某负责在网络上发展客户和收取钱款,
沈某负责搭建“VPN”程序服务器平台及后台技术维护,吴某开展技术维护、辅助收款。
直到被抓时,程序平台共有1617个用户账号、959个用户在线IP,通过网站中的配置信息能够成功访问境外受限访问网站。
最后,分别判处被告人郑某、沈某有期徒刑三年,缓刑三年,并处罚金10000元;
判处吴某有期徒刑一年三个月,缓刑一年六个月,并处罚金5000元。
总结
大家不仅要懂技术,更要懂法,遇事不能冲动!
PS:欢迎在留言区留下你的观点,一起讨论提高。如果今天的文章让你有新的启发,欢迎转发分享给更多人。
全文完,感谢你的耐心阅读。如果你还想看到我的文章,请一定给本文“在看”、“点赞”,新文章推送才会第一时间出现在你的微信里。
- END -
热门推荐:
赞!ChatGPT能接入微信了
Java危矣!
中国各城市首轮感染高峰期预测!
朋友圈好多阳了
技术,并不值钱——阿里员工失业记
PS:如果觉得我的分享不错,欢迎大家随手点赞、转发、在看
以上是关于威胁删库?程序员:“呵呵,一分都不给你!”的主要内容,如果未能解决你的问题,请参考以下文章
程序员离职当天 “删库跑路”,被判刑 10 个月。。这事千万别干...