网络安全研究人员发现了一场“大规模”活动,该活动针对暴露的Git配置来窃取凭证、克隆私有存储库,甚至从源代码中提取云凭证。
https://sysdig.com/blog/emeraldwhale/
这项多面犯罪活动虽然并不复杂,但已发现其利用大量私人工具窃取凭证以及抓取Git配置文件、Laravel .env文件和原始网络数据。目前尚未发现任何已知威胁行为者或组织实施了该活动。
威胁行为者用来实现其目标的两个主要程序是MZR V2和Seyzo-v2,它们在地下市场上出售,并且能够接受IP地址列表作为输入,以扫描和利用暴露的Git存储库。
此外,Sysdig的分析发现,一份包含超过67,000个URL的列表,其中暴露了路径“/.git/config”,正在通过Telegram以100美元的价格出售,这表明Git配置文件存在市场。
原文始发于微信公众号(潇湘信安):大规模Git配置泄露,15,000个凭证被泄露;10,000个私人存储库被克隆
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论