Git repositories တွင် အန္တရာယ်ရှိသော ransomware တိုက်ခိုက်မှုကို တွေ့ရှိခဲ့သည်။

သတင်းပို့သည် GitHub၊ GitLab နှင့် Bitbucket ဝန်ဆောင်မှုများတွင် Git repositories ကို စာဝှက်ထားရန် ရည်ရွယ်သည့် တိုက်ခိုက်မှုလှိုင်းတစ်ခုအကြောင်း။ တိုက်ခိုက်သူများသည် သိုလှောင်ရာနေရာကို ရှင်းလင်းပြီး အရန်မိတ္တူမှ ဒေတာများကို ပြန်လည်ရယူရန် 0.1 BTC (ခန့်မှန်းခြေ $700) ပေးပို့ရန် တောင်းဆိုသောစာတစ်စောင် ထားခဲ့သည် (အမှန်တွင်၊ ၎င်းတို့သည် commit headers များကိုသာ ပျက်စီးစေပြီး အချက်အလက်များသည် ဖြစ်နိုင်သည်။ ပြန်လည်သိမ်းဆည်းခဲ့သည်။) GitHub တွင် အလားတူပုံစံရှိပြီးသားဖြစ်သည်။ ဒုက္ခရောက်တယ်။ သိုလှောင်ရုံ ၃၇၁။

တိုက်ခိုက်မှု၏သားကောင်အချို့သည် အားနည်းသောစကားဝှက်များအသုံးပြုခြင်း သို့မဟုတ် အပလီကေးရှင်းဟောင်းများမှ ဝင်ရောက်ခွင့်တိုကင်များကို ဖယ်ရှားရန် မေ့လျော့ခြင်းဖြစ်သည်ဟု ဝန်ခံကြသည်။ အထောက်အထားများပေါက်ကြားရခြင်းအကြောင်းရင်းမှာ လျှောက်လွှာ၏အပေးအယူကြောင့်ဖြစ်သည်ဟု အချို့က (ယခုအချိန်တွင် မှန်းဆချက်မျှသာဖြစ်ပြီး အယူအဆကို အတည်မပြုနိုင်သေးကြောင်း) ယုံကြည်ကြသည်။ နေပြည်တော်macOS နှင့် Windows မှ Git နှင့်အလုပ်လုပ်ရန်အတွက် GUI ကိုထောက်ပံ့ပေးသည်။ မတ်လမှာ တော်တော်ကြာတယ်။ အရေးကြီးသော အားနည်းချက်များတိုက်ခိုက်သူမှ ထိန်းချုပ်ထားသော သိုလှောင်ရာနေရာများသို့ ဝင်ရောက်သည့်အခါ အဝေးမှ ကုဒ်လုပ်ဆောင်မှုကို စုစည်းနိုင်စေမည်ဖြစ်သည်။

တိုက်ခိုက်မှုတစ်ခုပြီးနောက် repository ကိုပြန်လည်ရယူရန်၊ ထို့နောက် "git checkout မူရင်း/master" ကို run လိုက်ပါ။
"git reflog" ကို အသုံးပြု၍ သင်၏နောက်ဆုံးကျူးလွန်မှု၏ SHA hash ကိုရှာဖွေပြီး "git reset {SHA}" အမိန့်ဖြင့် တိုက်ခိုက်သူများ၏ပြောင်းလဲမှုများကို ပြန်လည်သတ်မှတ်ပါ။ သင့်တွင် စက်တွင်းမိတ္တူတစ်ခုရှိပါက၊ “git push origin HEAD:master –force” ကို run ခြင်းဖြင့် ပြဿနာကို ဖြေရှင်းနိုင်မည်ဖြစ်သည်။

source: opennet.ru

မှတ်ချက် Add