یک عملیات مخرب در مقیاس بزرگ به نام “EmeraldWhale” با اسکن فایلهای پیکربندی Git در معرض نمایش، بیش از 15.000 اعتبار حساب ابری را از هزاران مخزن خصوصی سرقت کرد.
به گفته Sysdig که این کمپین را کشف کرد، این عملیات شامل استفاده از ابزارهای خودکاری است که محدوده IP را برای فایلهای پیکربندی Git در معرض نمایش اسکن میکند، که ممکن است شامل توکنهای احراز هویت باشد. سپس از این توکنها برای دانلود مخازن ذخیره شده در GitHub، GitLab و BitBucket استفاده میشود که برای اطلاعات بیشتر اسکن میشوند. دادههای سرقت شده به باکِتهای آمازون S3 قربانیان دیگر انتقال یافت و متعاقباً در کمپینهای فیشینگ و هرزنامه به کار رفت و مستقیماً به سایر مجرمان سایبری فروخته شد. افشای توکنهای احراز هویت Git میتواند علاوه بر سرقت منجر به نقض کامل دادهها شود.
https://www.bleepingcomputer.com/news/security/hackers-steal-15-000-cloud-credentials-from-exposed-git-config-files/