Schadelijke ransomware-aanval gedetecteerd op Git-opslagplaatsen

Gemeld over een golf van aanvallen gericht op het versleutelen van Git-repository’s in de GitHub-, GitLab- en Bitbucket-services. De aanvallers wissen de repository en laten een bericht achter met de vraag om 0.1 BTC (ongeveer $700) te sturen om gegevens te herstellen vanaf een reservekopie (in werkelijkheid beschadigen ze alleen de commit-headers en kan de informatie hersteld). Op GitHub al op een vergelijkbare manier geleden 371 opslagplaatsen.

Sommige slachtoffers van de aanval geven toe dat ze zwakke wachtwoorden gebruiken of vergeten toegangstokens uit oude applicaties te verwijderen. Sommigen geloven (voorlopig is dit slechts speculatie en de hypothese is nog niet bevestigd) dat de reden voor het lekken van inloggegevens een compromis van de applicatie was SourceTree, dat een GUI biedt voor het werken met Git vanuit macOS en Windows. In maart meerdere kritische kwetsbaarheden, waardoor u op afstand de uitvoering van code kunt organiseren wanneer u toegang krijgt tot opslagplaatsen die worden beheerd door een aanvaller.

Om de repository na een aanval te herstellen, voer je gewoon β€œgit checkout origin/master” uit, waarna
ontdek de SHA-hash van je laatste commit met behulp van β€œgit reflog” en reset de wijzigingen van de aanvallers met het β€œgit reset {SHA}” commando. Als je een lokale kopie hebt, wordt het probleem opgelost door β€œgit push origin HEAD:master –force” uit te voeren.

Bron: opennet.ru

Voeg een reactie