Администрация программистского сайта Github сообщает, что злоумышленники осуществили успешную брутфорс-атаку с 40 000 уникальных IP-адресов, проверяя слабые пароли пользователей Github. В результате атаки некоторые аккаунты пользователей на сайте Github оказались скомпрометированы, то есть перешли под контроль злоумышленников.
Использование такого огромного массива IP-адресов позволило обойти ограничения на скорость повторного ввода паролей. В будущем эти ограничения еще более ужесточат, обещает администрация Github. Кроме того, на сайте будет введен запрет на слабые пароли, которые встречаются в списке самых популярных паролей из открытых баз данных.
Пострадавшим пользователям отправлены уведомления по электронной почте с инструкциями о дальнейших действиях. Для всех этих аккаунтов пароли были аннулированы, также как персональные токены, OAuth-авторизация и ключи SSH. Каждый из пользователей должен установить более сильный пароль и проверить свой аккаунт на предмет подозрительной активности. Это можно сделать в разделе Security History.
Рекомендуется также в будущем использовать двухфакторную авторизацию.
На всякий случай решено принудительно сменить пароли и для некоторых пользователей, у которых эти пароли были качественные, но во время взлома в их учетных записях наблюдалась активность с посторонних IP-адресов.
Расследование инцидента еще продолжается, и компания Github обещает сообщить, если обнаружит какие-то странные изменения в исходном коде проектов или другие следы вредоносной деятельности.