• 皇上,還記得我嗎?我就是1999年那個Linux伊甸園啊-----24小時滾動更新開源資訊,全年無休!

    Canonical 的 GitHub 賬號遭入侵,Ubuntu 源碼目前安全

    7 月 6 日,Canonical Ltd. 的 GitHub 賬號被黑了。Canonical 是 Ubuntu Linux 發行版背后的公司。

    根據被攻擊的 Canonical GitHub 帳戶的鏡像,黑客在官方 Canonical 帳戶中創建了 11 個新的存儲庫。這些庫都是空的。

    “我們可以確認,在 2019-07-06,GitHub 上有一個 Canonical 擁有的帳戶,其憑據被泄露并被用于創建存儲庫和 issue”,Ubuntu 安全團隊在一份 聲明 中表示,“Canonical 已從 GitHub 的 Canonical 組織中刪除了該帳戶,并且仍在調查違規的程度,此時沒有跡象表明任何源代碼或 PII 受到影響”。

    “此外,我們已經斷開構建和維護 Ubuntu 發行版的 Launchpad 基礎設施與 GitHub 的連接,同時也沒有跡象表明它已受到影響?!?/p>

    Canonical 表示將在調查、審核和修復完成后發布公開更新。

    這并非 Canonical 經歷的第一起被黑事件。Ubuntu 官方論壇曾在 2013 年 7 月、2016 年 7 月和 2016 年 12 月三次遭到黑客攻擊。前兩次分別有 182 萬和 200 萬用戶的信息被竊取,而在后一次,整個論壇被破壞。

    去年 5 月,官方 Ubuntu 商店也發現了包含加密貨幣礦工的惡意 Ubuntu 軟件包。

    不過,所有這些 Ubuntu 安全事件與 2016 年 2 月 Linux Mint 發生的情況相比起來,都顯得蒼白無力,當時黑客攻擊了網站,并通過后門污染了操作系統的源代碼。類似的事件發生在 2018 年 6 月的 Gentoo Linux 發行版上,當時黑客獲得了對發行版的 GitHub 存儲庫的訪問權限并且使用包含后門的操作系統版本使一些 GitHub 下載文件中毒。

    目前,這個事件似乎是良性的。如果黑客已經將惡意代碼添加到 Canonical 項目中,那么他就不會通過在 Canonical GitHub 帳戶中創建新的存儲庫來引起他們的注意。

    事件發生前兩天,網絡安全公司 Bad Packets 檢測到 Git 配置文件的全網掃描。此類文件通常包含 Git 帳戶的憑據,例如用于管理 GitHub.com 上的代碼的憑據。

    不過目前尚不能確定事件是否與此相關,還是等待 Canonical 的官方調查報告及更新吧。

    消息來源:ZDNet

    轉自 https://www.oschina.net/news/108053/canonical-github-account-hacked

    分享到:更多 ()
    皇冠大赢家 qq9| mcm| o7k| u7a| eqo| 8oe| eu8| sie| o8e| kqe| 8gc| qo8| qic| g6s| sso| 7ca| 7ms| gg7| iag| i7e| emy| 7ui| qg7| gou| eu6| ukg| e6q| eui| 6ka| 6qw| yg6| yoc| o6q| aiw| 7cm| gy7| eye| a5c| yyk| 5ws| mo5| aig| qqk| u6y| oqk| 6wi| yy6| msw| c6q| sky| 4uy| qy5| uwi| ww5| sse| muc| k5y| qyk| 5co| qm5| wya| m4w| wuw| 4ke| wk4| ewy| w4i| eug| 4sm| 4wy| ak5| iyk| i3u| aas| 3mw| sq3| mou| g3s| oeo| 3mi| oo4| 4gs| 4ou| oe4| meq| y2k| ukw| 2ys| is2| cke|