Attaque malveillante de ransomware détectée sur les référentiels Git

Aurait à propos d'une vague d'attaques visant à chiffrer les référentiels Git dans les services GitHub, GitLab et Bitbucket. Les attaquants effacent le référentiel et laissent un message vous demandant d'envoyer 0.1 BTC (environ 700 $) pour restaurer les données à partir d'une copie de sauvegarde (en réalité, ils ne font que corrompre les en-têtes de validation et les informations peuvent être restauré). Sur GitHub déjà de la même manière souffert 371 référentiels.

Certaines victimes de l'attaque admettent avoir utilisé des mots de passe faibles ou avoir oublié de supprimer les jetons d'accès des anciennes applications. Certains pensent (pour l'instant ce ne sont que des spéculations et l'hypothèse n'a pas encore été confirmée) que la raison de la fuite des informations d'identification était une compromission de l'application. SourceTree, qui fournit une interface graphique pour travailler avec Git à partir de macOS et Windows. En mars, plusieurs vulnérabilités critiques, vous permettant d'organiser à distance l'exécution de code lors de l'accès à des référentiels contrôlés par un attaquant.

Pour restaurer le référentiel après une attaque, exécutez simplement « git checkout origin/master », après quoi
découvrez le hachage SHA de votre dernier commit en utilisant « git reflog » et réinitialisez les modifications des attaquants avec la commande « git reset {SHA} ». Si vous disposez d'une copie locale, le problème est résolu en exécutant « git push origin HEAD:master –force ».

Source: opennet.ru

Ajouter un commentaire