Abo
  • IT-Karriere:

Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys

Eine offenbar koordinierte Serie von Angriffen hat meist private Git-Repositorys übernommen und mit einer Lösegeldforderung versehen. Die Angreifer haben sich zuvor wohl die Zugangsdaten dafür verschafft.

Artikel veröffentlicht am ,
Die unachtsame Nutzung von Git kann zu größeren Problemen führen.
Die unachtsame Nutzung von Git kann zu größeren Problemen führen. (Bild: othree, flickr.com/CC-BY 2.0)

Auf den großen Code-Hosting-Plattformen Bitbucket, Github und Gitlab haben Angreifer mehrere hauptsächlich private Repositorys übernommen, deren Inhalte gelöscht und die Aufforderung zu einer Art Lösegeldzahlung hinterlegt. Sollten die betroffenen Nutzer bei dieser speziellen Art der Ransomware-Attacke nicht auf die Forderung eingehen, wird damit gedroht, den Code zu veröffentlichen.

Stellenmarkt
  1. Camelot ITLab GmbH, Mannheim, Köln, München
  2. operational services GmbH & Co. KG, Wolfsburg

Von derartigen Vorfällen berichten Entwickler auf Plattformen wie etwa Reddit oder auch Stackexchange. Einige Betroffene haben sich auch an Medien wie das britische IT-Magazin The Register gewandt. Eine Suche nach der Bitcoin-Adresse der Erpresser auf Github findet zurzeit immer noch mehr als 300 Einträge.

Dass die Angreifer die Repositorys übernehmen konnten, legt nahe, dass sie Zugriff auf die Login-Daten der Entwickler hatten. Diese könnten zum Beispiel aus Angriffen auf andere Dienste stammen, sofern die Nutzer ihre Zugangsdaten wieder verwendet haben. Wahrscheinlich ist aber auch, dass sich die Angreifer die Daten über riskante .git-Verzeichnisse verschafft haben, die über URLs direkt abrufbar waren. Wie seit Jahren bekannt ist, kann es zu Sicherheitsproblemen kommen, wenn dort in Konfigurationsdateien Zugangsdaten für das Repository abgelegt sind.

In einer Analyse verweist der Betreiber Gitlab deshalb darauf, andere Zugangswege für die Repositorys zu verwenden, wie etwa SSH-Schlüssel. Ebenso sollten Nutzer der Dienste eine Zweifaktorauthentifizierung (2FA) aktivieren. Da Git ein verteiltes Versionskontrollsystem ist, sollte der Code selbst außerdem auch nicht verloren sein, sondern kann über eine lokale Kopie wieder hergestellt werden. Details dazu liefert Gitlab ebenfalls in seinem Blog.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 1,72€
  3. 32,99€
  4. 50,99€

Folgen Sie uns
       


Harry Potter Wizards Unite angespielt

Harry Potter Go? Zum Glück hat der neue AR-Titel auch ein paar eigene Ideen zu bieten.

Harry Potter Wizards Unite angespielt Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /