微软、海思、任天堂等50多家知名公司源代码泄露,人人可公开访问
本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,转载请联系出处。
50多家知名公司内部源代码已经在线泄露。
Adobe、微软、迪士尼、AMD、高通、海思、小米、任天堂……均在名单之中,横跨技术、金融、零售等诸多领域。
并且,黑客还把这些代码都发布在了GitLab上,任何人都可以访问。
没错,就是那家全球第二大开源代码托管平台,谷歌重金投资加持的开源独角兽。
「隐秘的内部代码」,是如何泄露的?
这些泄露的代码由瑞士黑客Tillie Kottamann收集。
据专注于银行业安全的Bank Security统计,其GitLab公开存储库中有50多家公司的相关源代码。
其中一家涉事公司teamapt随即进行了调查,发现他们泄露的代码主要是驻留在静态代码分析工具上的代码快照。
△ Kottamann公开的一段银行软件代码
该公司声明,这些代码中不包含敏感数据,不会对客户构成安全风险。
Tillie Kottamann也对技术网站BLeeping Computer表示,这个公开存储库中很多源代码暴露的原因,是其公司使用了配置错误的DevOps工具。
另外,他们也对开源平台SonarQube的服务器进行了探索。
SonarQube能够自动代码审核和静态分析服务,以帮助开发者发现代码错误和安全漏洞。
Kottamann指出,有成千上万的公司因未能妥善确保SonarQube的安全使用,而招致暴露专有代码的风险。
另外,在其Telegram频道中,Kottamann还提供了有关其他安全漏洞的详细信息,包括被称作Gigaleak的任天堂外泄代码——含有《超级马力欧世界》、《塞尔达传说:时之笛》等经典游戏信息。
部分含有硬编码认证凭据,黑客:会先删掉
任天堂外泄的代码也引发了游戏界的关注。
网络安全专家、知名电脑安全软件公司ESET发言人Jake Moore就指出:
源代码的公开,可能会导致网络攻击者更容易窃取到公司内部的机密信息。
而Bank Security也表示,这些源代码里有一部分会包含硬编码的认证凭据。
这就相当于把你家大门的钥匙丢到了攻击者面前,攻击者拿到硬编码的认证凭据后攻击成本会更低。
对此, Kottamann做出回应称,他们在发布这些代码时,尽量排查并删除了其中存储的硬编码认证凭据,以防止直接对这些公司造成伤害,引起更大的破坏。
不过,他也承认,在公布这些代码之前,他们并不总事先与受影响的公司通气。
戴勒姆要求删除,也有人不在意
Kottmann还对Bleeping Computer表示,如果公司要求删除代码,他们愿意接受,并乐意提供能够帮助这些公司增强基础架构安全性的信息。
比如,现在存储库中就不再存有奔驰母公司戴勒姆的外泄代码。
但也有一些知道自家代码泄漏的企业并没有要求撤下代码。他们比较关心Kottmann是如何获取了这些代码,并表示这“很有趣”。
另外,Kottmann指出,从收到的DMCA删除通知数量,以及这些公司的代表同他直接联系的数量来看,目前一些公司可能尚不知晓其源代码已经泄露。
最后,附上Bank Security统计的完整名单。
- Johnson Controls
- iLendx
- Banca Nazionale del Lavoro
- Lenovo-smart-display-7
- Adobe
- Fastspring
- GE Appliances
- Mercury TFS
- GovCloudRecords
- MyDesktop
- eMasurematics
- Buckzy
- TeamApt
- Alpha FX
- Covid Apps
- Romeo Power
- Digital Health Department
- DRO Health
- Elgin Industries
- Berkeley Lights
- Pwnee Studios
- NYNJA
- Tapway
- BlocPower
- Capital Technology Services
- Lenovo
- AMI
- insyde
- Erobbing
- KaiOS
- AMD
- Chenyee / Gionee
- Disney
- Mineplex
- Daimler
- Rockchip
- HiSilicon
- Aukey
- Chunmi
- Xiaomi's Kitchen Appliance Subsidiary
- PUKKA
- Roblox Corporation
- Microsoft
- Motorola
- Qualcomm
- Mediatek
- Bahwan CyberTek
- CryptoSoul
- gms
- ReactMobile
- ЦЭККМП
- Tactical Electronics
- Siasun

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Emotet恶意软件竟然也被黑了?
是的,你没看错,Emotet恶意软件竟然也被别人黑了!近日,有人为了拿Emotet僵尸网络来开涮,竟然直接入侵了Emotet恶意软件的分发站点,并替换掉了Emotet原本所使用的恶意Payload以及GIF图片。 研究人员发现,这一次针对Emotet恶意软件的攻击活动在过去的几天时间里一直都在进行,而这一次的攻击活动也导致Emotet垃圾邮件活动暂停了一段时间,因为他们需要想办法重新拿回自己Emotet分发网站的控制权限。 大家应该都知道,Emotet的发行和传播依赖于这些被黑客攻击的网站,网络犯罪分子需要利用这些网站来存储用于垃圾邮件活动的攻击Payload。 当垃圾邮件活动的目标用户受骗上当并打开了垃圾邮件的附件时,嵌入在恶意附件中的恶意宏将会被执行,并从僵尸网络中获取并下载Emotet恶意软件的Payload。 如果没有这些恶意Payload,那么目标用户的电脑就不会被Emotet所控制。因此,无论是和人在僵尸网络的分发网络中替换了原本的恶意软件(Payload),这一行为都是对用户有益的,同时这一行为也让Emotet背后的攻击者忙得不可开交了。 Joseph Roosen是Cr...
- 下一篇
潜伏十年“黑客雇佣军团”曝光 ,盯上欧洲律师事务所
今年继Dark Basin黑客雇佣组织曝光后,卡巴斯基发现第二个黑客雇佣组织Deceptikons。 俄罗斯网络安全公司卡巴斯基在一场网络研讨会中表示,发现了一个新的黑客雇佣组织,该组织已经活跃了近十年。 据卡巴斯基恶意软件分析师Vicente Diaz透露,卡巴斯基将这个组织命名为“Deceptikons”,其针对行业主要四律师事务所、金融科技公司开展攻击,窃取企业的机密数据,主要分布在欧洲,偶尔出现在中东国家,比如以色列、约旦和埃及。 该组织最近一次攻击是在2019年的一次鱼叉式网络钓鱼活动,一系列欧洲律师事务所中招,在这场活动中,该组织在目标企业主机中部署了恶意PowerShell脚本。 尚未利用0day漏洞 俄罗斯安全企业在网络研讨会中的一份书面报告中提及,“该租住在攻击技术上的发展目前还不成熟,就我们所了解到的尚未利用0day开展攻击。” 就该黑客组织的基础设施和恶意软件而言,“巧妙但不算先进”,对感染主机最大的优势在于持久性。 观察其大多数攻击事件可以发现它们具有相似的模式,始于鱼叉式网络钓鱼邮件,邮件携带更改过的恶意LINK(快捷)文件。 如果受害者下载或和邮件互动(比如...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Linux系统CentOS6、CentOS7手动修改IP地址