Fuga de credenciales y repositorios en Git
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
El equipo Sysdig Threat Research Team (TRT) ha descubierto la operación global bautizada como EMERALDWHALE, que ha resultado en el robo de 15.000 credenciales de repositorios, tanto públicos como privados, de Git. Aunque el objetivo es emplear estas credenciales para campañas de phishing y spam, se ha descubierto además una lista con más de 67.000 URLs que incluyen información expuesta de la ruta /.git/config y que se está vendiendo a través de Telegram, lo cual muestra que hay un mercado activo para este tipo de datos.
Adicionalmente, esta investigación reportó que EMERALDWHALE no sólo buscaba servidores mal configurados y credenciales expuestas, sino que también utilizaba web scraping seguido de la extracción de credenciales cloud en los activos recopilados.
La información sustraída estaba alojada en un bucket S3 de AWS y pertenece a varios CSP (proveedores de servicios cloud), proveedores de correo electrónico y otros servicios. EMERALDWHALE empleó las herramientas MZR V2 (MIZARU) y Seyzo-v2, con las que obtuvo más de 500 millones de direcciones IP distribuida en 12.000 rangos, unos 500.000 dominios y alrededor de 1 millón de EC2 hostnames.