______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

GitHub-репозитории разработчиков Gentoo взломали неизвестные хакеры

В ночь с 28 на 29 июня 2018 года разработчики популярного Linux-дистрибутива Gentoo предупредили, что официальные GitHub-репозитории проекта были взломаны неизвестными лицами.

Согласно официальному заявлению, хакеры модифицировали содержимое размещенных на GitHub репозиториев и страниц. Пока разработчикам лишь предстоит выяснить, что именно успели изменить взломщики и восстановить контроль над учетной записью. До завершения расследования весь размещенный на GitHub код считается скомпрометированным.

Разработчики заверили, что собственная инфраструктура Gentoo в результате атаки не пострадала (gentoo.org и загруженный оттуда софт чисты). Таким образом, пользователи, не загружавшие ничего с GitHub, который фактически является лишь зеркалом проекта, находятся в безопасности. Тем не менее, всех просят убедиться, что rsync или webrsync были настроены на gentoo.org.

О самой атаке пока не известно практически ничего. В рассылке один из инженеров проекта пишет, что в числе прочего злоумышленники заменили ветки portage и musl-dev вредоносными версиями, которые должны были уничтожать все пользовательские данные. Разработчик отмечает, что вредоносный код не работает сам по себе, а организация пока удалена с GitHub, но ebuild, взятые оттуда, определенно лучше не использовать.

Напомню, что это не первый подобный случай в этом месяце. В середине июня 2018 года неизвестные хакеры похожим образом скомпрометировали официальный аккаунт криптовалюты Syscoin на GitHub. Тогда хакеры подменили официальный клиент для Windows вредоносной версией, содержащей малварь Arkei Stealer. Подмену обнаружили лишь 13 июня.

 

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх