Los piratas informáticos han robado decenas de miles de Credenciales de cuenta en la nubeal hacer un mal uso de los archivos de configuración de Git expuestos, afirmaron los expertos.
Los archivos de configuración de Git son donde Git guarda varias preferencias y configuraciones, como nombres, correo electrónico o archivos para ignorar. Ayuda a Git a saber cómo comportarse en diferentes proyectos y se puede configurar globalmente (para todos los proyectos) o solo para proyectos específicos. A veces, los desarrolladores incorporan secretos valiosos en repositorios especiales, porque es más rápido y conveniente. En general, esto no supone un problema, siempre que los almacenes estén debidamente asegurados.
Sin embargo, cuando quedan expuestos en línea, los piratas informáticos pueden encontrarlos y apoderarse de ellos, reveló un informe de los investigadores de ciberseguridad Sysdig, que denominaron la operación “EmeraldWhale”.
Credenciales activas
Los actores de amenazas detrás de EmeraldWhale utilizaron múltiples herramientas de escaneo, como “httpx” y “Masscan” para escanear sitios web alojados en aproximadamente 500 millones de direcciones IP. Lo dividieron en 12.000 rangos de IP y buscaron archivos de configuración de Git expuestos.
Una vez que se encontraron los archivos, primero se descargaron y luego se escanearon por segunda vez en busca de cosas como Contraseñas. Sysdig dice que más de 15.000 credenciales de cuentas en la nube fueron robadas de esta manera y luego fueron utilizadas en campañas de phishing y spam o vendidas directamente a otros ciberdelincuentes. Aparentemente, se puede ganar mucho dinero con este descubrimiento, ya que una lista de URL que apuntan a archivos de configuración de Git expuestos vale casi $100 en grupos de Telegram.
En total, los archivos robados tenían un tamaño de 1 TB e incluían 15.000 credenciales de 67.000 URL. De todas las URL expuestas, 28.000 corresponden a repositorios de Git, 6.000 a tokens de GitHub y 2.000 están confirmadas como credenciales activas.
Defenderse de este tipo de ataques no es difícil, sólo asegúrese de utilizar una herramienta de gestión de secretos dedicada para almacenar secretos.
a través de pitidocomputadora