Опразват git хранилища за откуп
.td_uid_42_5cd0104884dd6_rand.td-a-rec-img{text-align:left}.td_uid_42_5cd0104884dd6_rand.td-a-rec-img img{margin:0 auto 0 0}
ZDNet предават за появили се в края на предходната седмица съществени офанзиви към разработчици и програмисти, при които хранилищата, в които обитават своя код биват компрометирани, кодът открадван, а по-късно се желае откуп, с цел да им се върне. По думите на медията става дума за стотици складове в GitHub, GitLab и Bitbucket. Според хората, грижещи се за сигурността на Git услугите, става дума за офанзиви, в които се употребяват крадени данни за регистриране за постигане на сметките.
Още преди няколко дни, разработчици стартират да предават, че информацията в Git хранилищата им бива изтривана и в тях остава единствено записка с искане за откуп за връщане на данните против сумата от 0.1BTC. „ Ако не сте уверени, че ние държим данните ви, свържете се с нас и ще ви изпратим доказателство. Вашият код е свален и архивиран на сървърите ни. Ако не получим заплащането в идващите 10 дни, ще създадем кода ви обществено наличен или ще го използваме по различен метод “, пишат в известието си нарушителите. Макар и това да наподобява като офанзива към стотици сметки, както настояват медиите, то наподобява никой не е удовлетворил настояването за заплащането на откупа
Според Bad Packets, в огромна част от случаите, атакуващата страна се е сдобила с достъп до хранилищата от.git/config файловете. „ Ние идентифицирахме засегнатите консуматори и всички те са към този момент осведомени. В резултат от следствието ни, ние имаме мощни доказателства, че компрометираните сметки са съхранявали паролите си под формата на елементарен текст, налични на обвързвано вместилище. Силно предлагаме потреблението на принадлежности за ръководство на паролите за запазването им по сигурен метод, както и задействането на двуфакторна авторизация, където това е допустимо – способи, които биха предотвратили тези произшествия “, оповестяват за SecurityWeek от компанията.
.td_uid_41_5cd0104884b3e_rand.td-a-rec-img{text-align:left}.td_uid_41_5cd0104884b3e_rand.td-a-rec-img img{margin:0 auto 0 0}.td_uid_43_5cd0104884ffd_rand.td-a-rec-img{text-align:left}.td_uid_43_5cd0104884ffd_rand.td-a-rec-img img{margin:0 auto 0 0}
ZDNet предават за появили се в края на предходната седмица съществени офанзиви към разработчици и програмисти, при които хранилищата, в които обитават своя код биват компрометирани, кодът открадван, а по-късно се желае откуп, с цел да им се върне. По думите на медията става дума за стотици складове в GitHub, GitLab и Bitbucket. Според хората, грижещи се за сигурността на Git услугите, става дума за офанзиви, в които се употребяват крадени данни за регистриране за постигане на сметките.
Още преди няколко дни, разработчици стартират да предават, че информацията в Git хранилищата им бива изтривана и в тях остава единствено записка с искане за откуп за връщане на данните против сумата от 0.1BTC. „ Ако не сте уверени, че ние държим данните ви, свържете се с нас и ще ви изпратим доказателство. Вашият код е свален и архивиран на сървърите ни. Ако не получим заплащането в идващите 10 дни, ще създадем кода ви обществено наличен или ще го използваме по различен метод “, пишат в известието си нарушителите. Макар и това да наподобява като офанзива към стотици сметки, както настояват медиите, то наподобява никой не е удовлетворил настояването за заплащането на откупа
Според Bad Packets, в огромна част от случаите, атакуващата страна се е сдобила с достъп до хранилищата от.git/config файловете. „ Ние идентифицирахме засегнатите консуматори и всички те са към този момент осведомени. В резултат от следствието ни, ние имаме мощни доказателства, че компрометираните сметки са съхранявали паролите си под формата на елементарен текст, налични на обвързвано вместилище. Силно предлагаме потреблението на принадлежности за ръководство на паролите за запазването им по сигурен метод, както и задействането на двуфакторна авторизация, където това е допустимо – способи, които биха предотвратили тези произшествия “, оповестяват за SecurityWeek от компанията.
.td_uid_41_5cd0104884b3e_rand.td-a-rec-img{text-align:left}.td_uid_41_5cd0104884b3e_rand.td-a-rec-img img{margin:0 auto 0 0}.td_uid_43_5cd0104884ffd_rand.td-a-rec-img{text-align:left}.td_uid_43_5cd0104884ffd_rand.td-a-rec-img img{margin:0 auto 0 0}
Източник: kaldata.com
КОМЕНТАРИ