ゲーム機エミュレータを開発するLibretroコミュニティ
GitHub 上で、攻撃者はすべてのファイルにアクセスできるようになりました。
攻撃者は、ビルド サーバー上で、夜間ビルドと安定したビルドを生成するサービス、および組織化を担当するサービスに損害を与えました。
インシデント後にプロジェクトが直面した主な問題は、自動バックアップ プロセスが欠如していることでした。 buildbot サーバーの最後のバックアップは数か月前に作成されました。この問題について開発者らは、インフラストラクチャを維持するための予算が限られているため、自動バックアップ システムに資金が不足していると説明しています。開発者は古いサーバーを復元するつもりはなく、新しいサーバーを起動する予定であり、その作成は計画にありました。この場合、Linux、Windows、Android などの主要なシステムのビルドはすぐに開始されますが、ゲーム コンソールや古い MSVC ビルドなどの特殊なシステムのビルドは回復するのに時間がかかります。
対応するリクエストが送信された GitHub が、クリーンアップされたリポジトリのコンテンツの復元と攻撃者の特定に役立つと想定されます。これまでのところ、ハッキングが IP アドレス 54.167.104.253 から実行されたことだけがわかっています。攻撃者はおそらく、ハッキングされた AWS の仮想サーバーを中間点として使用したと考えられます。侵入方法に関する情報は提供されていません。
出所: オープンネット.ru