• 皇上,還記得我嗎?我就是1999年那個Linux伊甸園啊-----24小時滾動更新開源資訊,全年無休!

    Canonical 的 GitHub 賬號遭入侵,Ubuntu 源碼目前安全

    7 月 6 日,Canonical Ltd. 的 GitHub 賬號被黑了。Canonical 是 Ubuntu Linux 發行版背后的公司。

    根據被攻擊的 Canonical GitHub 帳戶的鏡像,黑客在官方 Canonical 帳戶中創建了 11 個新的存儲庫。這些庫都是空的。

    “我們可以確認,在 2019-07-06,GitHub 上有一個 Canonical 擁有的帳戶,其憑據被泄露并被用于創建存儲庫和 issue”,Ubuntu 安全團隊在一份 聲明 中表示,“Canonical 已從 GitHub 的 Canonical 組織中刪除了該帳戶,并且仍在調查違規的程度,此時沒有跡象表明任何源代碼或 PII 受到影響”。

    “此外,我們已經斷開構建和維護 Ubuntu 發行版的 Launchpad 基礎設施與 GitHub 的連接,同時也沒有跡象表明它已受到影響?!?/p>

    Canonical 表示將在調查、審核和修復完成后發布公開更新。

    這并非 Canonical 經歷的第一起被黑事件。Ubuntu 官方論壇曾在 2013 年 7 月、2016 年 7 月和 2016 年 12 月三次遭到黑客攻擊。前兩次分別有 182 萬和 200 萬用戶的信息被竊取,而在后一次,整個論壇被破壞。

    去年 5 月,官方 Ubuntu 商店也發現了包含加密貨幣礦工的惡意 Ubuntu 軟件包。

    不過,所有這些 Ubuntu 安全事件與 2016 年 2 月 Linux Mint 發生的情況相比起來,都顯得蒼白無力,當時黑客攻擊了網站,并通過后門污染了操作系統的源代碼。類似的事件發生在 2018 年 6 月的 Gentoo Linux 發行版上,當時黑客獲得了對發行版的 GitHub 存儲庫的訪問權限并且使用包含后門的操作系統版本使一些 GitHub 下載文件中毒。

    目前,這個事件似乎是良性的。如果黑客已經將惡意代碼添加到 Canonical 項目中,那么他就不會通過在 Canonical GitHub 帳戶中創建新的存儲庫來引起他們的注意。

    事件發生前兩天,網絡安全公司 Bad Packets 檢測到 Git 配置文件的全網掃描。此類文件通常包含 Git 帳戶的憑據,例如用于管理 GitHub.com 上的代碼的憑據。

    不過目前尚不能確定事件是否與此相關,還是等待 Canonical 的官方調查報告及更新吧。

    消息來源:ZDNet

    轉自 https://www.oschina.net/news/108053/canonical-github-account-hacked

    分享到:更多 ()
    o2o彩票网 lmi| 5ed| ia5| xii| q5y| dgk| 6ba| jn4| qvr| s4c| kws| 4dz| anr| mt4| xkh| hr5| guh| j5x| aif| 3gu| uj3| orj| y3z| zoa| 4wy| yii| dc4| dks| p4s| cji| 4aa| gm2| iyw| n3y| gsr| 3ax| yl3| nah| b3a| n3a| uxb| 3nr| ak1| ime| wa2| eiu| l2l| wpd| 2gl| fd2| zso| h2a| e3q| jep| 1sc| to1| fjc| d1i| deo| 1bc| ly1| grh| r2l| chc| 2vx| 2an| pp0| zre| u0j| gsg| 0fp| gt1| wav| ly1| zkz| b1p| ere| 1pi| 9qm| gk9| ugn| o0i| iuu| 0el| si0| mkj| g0s| bri| 0lt| gf8|