• IT-Karriere:
  • Services:

Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys

Eine offenbar koordinierte Serie von Angriffen hat meist private Git-Repositorys übernommen und mit einer Lösegeldforderung versehen. Die Angreifer haben sich zuvor wohl die Zugangsdaten dafür verschafft.

Artikel veröffentlicht am ,
Die unachtsame Nutzung von Git kann zu größeren Problemen führen.
Die unachtsame Nutzung von Git kann zu größeren Problemen führen. (Bild: othree, flickr.com/CC-BY 2.0)

Auf den großen Code-Hosting-Plattformen Bitbucket, Github und Gitlab haben Angreifer mehrere hauptsächlich private Repositorys übernommen, deren Inhalte gelöscht und die Aufforderung zu einer Art Lösegeldzahlung hinterlegt. Sollten die betroffenen Nutzer bei dieser speziellen Art der Ransomware-Attacke nicht auf die Forderung eingehen, wird damit gedroht, den Code zu veröffentlichen.

Stellenmarkt
  1. Bundesamt für Soziale Sicherung, Bonn
  2. medac Gesellschaft für klinische Spezialpräparate mbH, Wedel

Von derartigen Vorfällen berichten Entwickler auf Plattformen wie etwa Reddit oder auch Stackexchange. Einige Betroffene haben sich auch an Medien wie das britische IT-Magazin The Register gewandt. Eine Suche nach der Bitcoin-Adresse der Erpresser auf Github findet zurzeit immer noch mehr als 300 Einträge.

Dass die Angreifer die Repositorys übernehmen konnten, legt nahe, dass sie Zugriff auf die Login-Daten der Entwickler hatten. Diese könnten zum Beispiel aus Angriffen auf andere Dienste stammen, sofern die Nutzer ihre Zugangsdaten wieder verwendet haben. Wahrscheinlich ist aber auch, dass sich die Angreifer die Daten über riskante .git-Verzeichnisse verschafft haben, die über URLs direkt abrufbar waren. Wie seit Jahren bekannt ist, kann es zu Sicherheitsproblemen kommen, wenn dort in Konfigurationsdateien Zugangsdaten für das Repository abgelegt sind.

In einer Analyse verweist der Betreiber Gitlab deshalb darauf, andere Zugangswege für die Repositorys zu verwenden, wie etwa SSH-Schlüssel. Ebenso sollten Nutzer der Dienste eine Zweifaktorauthentifizierung (2FA) aktivieren. Da Git ein verteiltes Versionskontrollsystem ist, sollte der Code selbst außerdem auch nicht verloren sein, sondern kann über eine lokale Kopie wieder hergestellt werden. Details dazu liefert Gitlab ebenfalls in seinem Blog.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Band of Brothers - Box Set (Blu-ray) für 17,54€, The Big Bang Theory - Die komplette...
  2. 299€ (Bestpreis!)
  3. 51,90€ (Bestpreis!)
  4. (u. a. Kingston Traveller USB-Stick 128GB für 9,99€, MS Office 365 Personal für 51,19€, MSI...

Folgen Sie uns
       


Tesla-Baustelle in Grünheide - Eindrücke (März 2020)

Golem.de hat im März 2020 die Baustelle der Tesla-Fabrik in Grünheide besucht und Drohnenaufnahmen vom aktuellen Stand des Großprojekts gedreht.

Tesla-Baustelle in Grünheide - Eindrücke (März 2020) Video aufrufen
Kryptographie: Die europäische Geheimdienst-Allianz Maximator
Kryptographie
Die europäische Geheimdienst-Allianz Maximator

Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Security Bundestagshacker kopierten Mails aus Merkels Büro
  2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
  3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

PC-Hardware: Das kann DDR5-Arbeitsspeicher
PC-Hardware
Das kann DDR5-Arbeitsspeicher

Vierfache Kapazität, doppelte Geschwindigkeit: Ein Überblick zum DDR5-Speicher für Server und Desktop-PCs.
Ein Bericht von Marc Sauter


    Complex Event Processing: Informationen fast in Echtzeit auswerten
    Complex Event Processing
    Informationen fast in Echtzeit auswerten

    Ob autonomes Fahren, Aktienhandel oder Onlineshopping: Soll das Ergebnis gut sein, müssen Informationen quasi in Echtzeit ausgewertet werden. Eine gute Lösung dafür: CEP.
    Von Boris Mayer

    1. Musik Software generiert Nirvana-Songtexte
    2. mmap Codeanalyse mit sechs Zeilen Bash
    3. Digitale Kultur Demoszene wird finnisches Kulturerbe

      •  /