Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,927,656字

该文章投稿至Nemo社区   资讯  板块 复制链接


Ubuntu母公司GitHub账号遭入侵,源码差点全泄出

发布于 2019/07/09 11:45 589浏览 0回复 924

7月6日,Canonical Ltd.的GitHub账号被黑了。Canonical是Ubuntu Linux发行版背后的公司。

根据被攻击的Canonical GitHub帐户的镜像,黑客在官方Canonical帐户中创建了11个新的存储库。这些库都是空的。

“我们可以确认,在2019-07-06,GitHub上有一个Canonical拥有的帐户,其凭据被泄露并被用于创建存储库和issue”,Ubuntu安全团队在一份声明中表示,“Canonical已从GitHub的Canonical组织中删除了该帐户,并且仍在调查违规的程度,此时没有迹象表明任何源代码或PII受到影响”。

“此外,我们已经断开构建和维护Ubuntu发行版的Launchpad基础设施与GitHub的连接,同时也没有迹象表明它已受到影响。”

Canonical表示将在调查、审核和修复完成后发布公开更新。

这并非Canonical经历的第一起被黑事件。Ubuntu官方论坛曾在2013年7月、2016年7月和2016年12月三次遭到黑客攻击。前两次分别有182万和200万用户的信息被窃取,而在后一次,整个论坛被破坏。

去年5月,官方Ubuntu商店也发现了包含加密货币矿工的恶意Ubuntu软件包。

不过,所有这些Ubuntu安全事件与2016年2月Linux Mint发生的情况相比起来,都显得苍白无力,当时黑客攻击了网站,并通过后门污染了操作系统的源代码。类似的事件发生在2018年6月的Gentoo Linux发行版上,当时黑客获得了对发行版的GitHub存储库的访问权限并且使用包含后门的操作系统版本使一些GitHub下载文件中毒。

目前,这个事件似乎是良性的。如果黑客已经将恶意代码添加到Canonical项目中,那么他就不会通过在Canonical GitHub帐户中创建新的存储库来引起他们的注意。

事件发生前两天,网络安全公司Bad Packets检测到Git配置文件的全网扫描。此类文件通常包含Git帐户的凭据,例如用于管理GitHub.com上的代码的凭据。

不过目前尚不能确定事件是否与此相关,还是等待Canonical的官方调查报告及更新吧。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/432/342.htm]

本文标签
 {{tag}}
点了个评