7 月 6 日,Canonical Ltd. 的 github 账号被黑了。Canonical 是 Ubuntu Linux 发行版背后的公司。

根据被攻击的 Canonical GitHub 帐户的镜像,黑客在官方 Canonical 帐户中创建了11个新的存储库。这些库都是空的。

“我们可以确认,在 2019-07-06,GitHub 上有一个 Canonical 拥有的帐户,其凭据被泄露并被用于创建存储库和 issue”,Ubuntu 安全团队在一份声明中表示,“Canonical 已从 GitHub 的 Canonical 组织中删除了该帐户,并且仍在调查违规的程度,此时没有迹象表明任何源代码或 PII 受到影响”。

“此外,我们已经断开构建和维护 Ubuntu 发行版的 Launchpad 基础设施与 GitHub 的连接,同时也没有迹象表明它已受到影响。”

Canonical 表示将在调查、审核和修复完成后发布公开更新。

这并非 Canonical 经历的第一起被黑事件。Ubuntu 官方论坛曾在 2013 年 7 月、2016 年 7 月和 2016 年 12 月三次遭到黑客攻击。前两次分别有 182 万和 200 万用户的信息被窃取,而在后一次,整个论坛被破坏。

去年 5 月,官方 Ubuntu 商店也发现了包含加密货币矿工的恶意 Ubuntu 软件包。

不过,所有这些 Ubuntu 安全事件与 2016 年 2 月 Linux Mint 发生的情况相比起来,都显得苍白无力,当时黑客攻击了网站,并通过后门污染了操作系统的源代码。类似的事件发生在 2018 年 6 月的 Gentoo Linux 发行版上,当时黑客获得了对发行版的 GitHub 存储库的访问权限并且使用包含后门的操作系统版本使一些 GitHub 下载文件中毒。

目前,这个事件似乎是良性的。如果黑客已经将恶意代码添加到 Canonical 项目中,那么他就不会通过在 Canonical GitHub 帐户中创建新的存储库来引起他们的注意。

事件发生前两天,网络安全公司 Bad Packets 检测到 Git 配置文件的全网扫描。此类文件通常包含 Git 帐户的凭据,例如用于管理 GitHub.com 上的代码的凭据。

不过目前尚不能确定事件是否与此相关,还是等待 Canonical 的官方调查报告及更新吧。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。