о волне атак, направленных на шифрование Git-репозиториев в сервисах GitHub, GitLab и Bitbucket. Атакующие очищают репозиторий и оставляют сообщение с просьбой отправить 0.1 BTC (примерно $700) для восстановления данных из резервной копии (на деле лишь портятся заголовки коммитов и информация может быть ). На GitHub подобным образом уже 371 репозиторий.
Некоторые жертвы атаки признаются, что использовали ненадёжные пароли или забыли удалить токены доступа из старых приложений. Некоторые считают (пока это лишь домыслы и гипотеза ещё не подтверждена), что причиной утечки учётных данных стала компрометация приложения , предоставляющего GUI для работы с Git из macOS и Windows. В марте в SourceTree было выявлено несколько , позволяющих удалённо организовать выполнение кода при обращении к подконтрольным злоумышленнику репозиториям.
Для восстановления репозитория после атаки достаточно выполнить «git checkout origin/master», после чего
узнать через «git reflog» хэш SHA своего последнего коммита и сбросить изменения атакующих командой «git reset {SHA}». При наличии локальной копии проблема решается выполнением «git push origin HEAD:master —force».
Источник: opennet.ru
