‘Une opération criminelle récemment découverte, nommée ‘Emeraldwhale’, a mis en danger des milliers de fournisseurs de services cloud et de courriers électroniques dont les informations de connexion non protégées ont été découvertes dans un bucket AWS S3 ouvert. Cette révélation révolutionnaire a été révélée par des chercheurs en sécurité fiables, qui ont découvert une violation d’information significative.
D’août à septembre, des cambrioleurs de données non identifiés ont initié une vaste campagne de numérisation, sondant des serveurs exposant des fichiers de configuration Git et des fichiers d’environnement Laravel. « Les criminels ont utilisé plusieurs outils exclusifs pour exploiter diverses vulnérabilités de service web mal configurées, leur permettant de s’approprier des identifiants de connexion, de cloner des dépôts privés et d’extraire directement les identifiants de cloud du code source », a déclaré Miguel Hernandez, un ingénieur expérimenté de l’équipe de recherche sur les menaces de Sysdig spécialisée dans la sécurité des conteneurs.
Les informations obtenues illicitement ont permis aux intrus d’accéder à plus de 10 000 dépôts privés, comme l’a expliqué Hernandez. Les répertoires Git laissés en libre accès sont particulièrement attrayants pour les cambrioleurs de données, étant donné la multitude d’informations précieuses qu’ils peuvent obtenir, y compris les adresses électroniques, les noms d’utilisateur, les mots de passe ou les clés API, ainsi que l’historique des validations et les messages.
Cet événement souligne plus que jamais le besoin de pratiques et de protocoles de sécurité des données robustes, en particulier dans des secteurs vulnérables tels que les services cloud et la fourniture de courriers électroniques. La surveillance des serveurs et des fichiers exposés ou mal configurés peut aider à prévenir des types similaires de vols de données à grande échelle à l’avenir.’