内容字号:默认大号超大号

段落设置:取消段首缩进段首缩进

字体设置:切换到微软雅黑切换到宋体

业界资讯软件之家
Win10之家WP之家
iPhone之家iPad之家
安卓之家数码之家
评测中心智能设备
精准搜索请尝试:精确搜索

Ubuntu母公司GitHub账号遭入侵,源码差点全泄出

2019-7-9 11:44:57来源:开源中国作者:xplanet责编:阿迷评论:

7月6日,Canonical Ltd.的GitHub账号被黑了。Canonical是Ubuntu Linux发行版背后的公司。

根据被攻击的Canonical GitHub帐户的镜像,黑客在官方Canonical帐户中创建了11个新的存储库。这些库都是空的。

“我们可以确认,在2019-07-06,GitHub上有一个Canonical拥有的帐户,其凭据被泄露并被用于创建存储库和issue”,Ubuntu安全团队在一份声明中表示,“Canonical已从GitHub的Canonical组织中删除了该帐户,并且仍在调查违规的程度,此时没有迹象表明任何源代码或PII受到影响”。

“此外,我们已经断开构建和维护Ubuntu发行版的Launchpad基础设施与GitHub的连接,同时也没有迹象表明它已受到影响。”

Canonical表示将在调查、审核和修复完成后发布公开更新。

这并非Canonical经历的第一起被黑事件。Ubuntu官方论坛曾在2013年7月、2016年7月和2016年12月三次遭到黑客攻击。前两次分别有182万和200万用户的信息被窃取,而在后一次,整个论坛被破坏。

去年5月,官方Ubuntu商店也发现了包含加密货币矿工的恶意Ubuntu软件包。

不过,所有这些Ubuntu安全事件与2016年2月Linux Mint发生的情况相比起来,都显得苍白无力,当时黑客攻击了网站,并通过后门污染了操作系统的源代码。类似的事件发生在2018年6月的Gentoo Linux发行版上,当时黑客获得了对发行版的GitHub存储库的访问权限并且使用包含后门的操作系统版本使一些GitHub下载文件中毒。

目前,这个事件似乎是良性的。如果黑客已经将恶意代码添加到Canonical项目中,那么他就不会通过在Canonical GitHub帐户中创建新的存储库来引起他们的注意。

事件发生前两天,网络安全公司Bad Packets检测到Git配置文件的全网扫描。此类文件通常包含Git帐户的凭据,例如用于管理GitHub.com上的代码的凭据。

不过目前尚不能确定事件是否与此相关,还是等待Canonical的官方调查报告及更新吧。

相关文章

关键词:GitHubUbuntuLinux源码

IT之家,软媒旗下科技门户网站 - 爱科技,爱这里。

Copyright (C)RuanMei.com, All Rights Reserved.

软媒公司版权所有