<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Heroku 披露黑客入侵細節

    VSole2022-05-05 20:08:56

    Salesforce 旗下的 PaaS 服務 Heroku 披露了上個月遭到黑客入侵的細節。入侵發生在 4 月 7 日,攻擊者訪問了 Heroku 的一個數據庫,下載了儲存的客戶 GitHub 集成 OAuth 令牌。4 月 8 日攻擊者開始利用下載的 OAuth 令牌枚舉客戶軟件庫相關的元數據。4 月 9 日攻擊者下載了 Heroku 的私有庫子集,其中含有部分 Heroku 源代碼。GitHub 在 4 月 12 日發現了攻擊者的活動,次日通知了 Salesforce。4 月 16 日,Heroku 撤銷了所有 GitHub 集成 OAuth 令牌。之后的調查還發現相同的令牌被用于竊取客戶賬號的哈希和加鹽密碼。Heroku 所有客戶的密碼隨后被重置,并輪換了內部憑證。

    heroku
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Salesforce 旗下的 PaaS 服務 Heroku 披露了上個月遭到黑客入侵的細節。入侵發生在 4 月 7 日,攻擊者訪問了 Heroku 的一個數據庫,下載了儲存的客戶 GitHub 集成 OAuth 令牌。4 月 8 日攻擊者開始利用下載的 OAuth 令牌枚舉客戶軟件庫相關的元數據。4 月 9 日攻擊者下載了 Heroku 的私有庫子集,其中含有部分 Heroku 源代碼。GitHu
    GitHub安全研究人員報告稱,4月12日,一名未知的攻擊者使用被盜的Heroku和Travis CI維護的第三方OAuth用戶令牌從數十家企業的私有存儲庫中下載數據。
    GitHub 披露黑客在 4 月中旬的攻擊中竊取了近十萬 npm 用戶賬號登陸信息,這次攻擊利用了簽發給 Heroku 和 Travis-CI 的 OAuth 應用令牌。攻擊者訪問了一個 2015 年的用戶信息存檔,其中含有近 10 萬 npm 用戶名,密碼哈希和電郵地址,雖然哈希密碼是用弱哈希算法如加鹽 SHA1 生成因此容易破解,但 GitHub 從 3 月 1 日起對所有賬號自動啟用了電郵驗
    利用開源代碼庫竊取密鑰
    不知道又在打什么鬼算盤,黑客近期沉迷收購大學網絡賬號密碼,價格甚至高達數千元。
    5 月 26 日,GitHub 披露了 4 月中旬一次安全漏洞的更多調查細節,描述了攻擊者如何抓取包括大約 10 萬個 npm 用戶的詳細登錄信息。同時,這也顯示了在將 JavaScript 包注冊中心整合到 GitHub 的日志系統后,GitHub 在內部日志中存儲了 “npm 注冊中心的一些明文用戶憑證”。
    威脅行動方已經啟動了一個名為Industrial Spy的新市場。
    "這些集成商維護的應用程序被GitHub用戶使用,包括GitHub本身,"GitHub的首席安全官(CSO)Mike Hanley今天透露。"我們不相信攻擊者是通過破壞GitHub或其系統來獲得這些令牌的,因為GitHub沒有以原始的可用格式存儲這些令牌。我們對威脅行為者的其他行為的分析表明,行為者可能正在挖掘被盜的OAuth令牌所能訪問的下載的私有倉庫內容,以尋找可用于滲透其他基礎設施的秘密。"
    一個功能強大的漏洞管理平臺和DevSecOps解決方案
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类