Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Sandro Sana : 6 Novembre 2024 07:14

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal canale Telegram di SecAtor, rivela dettagli inquietanti su come il gruppo di attaccanti sia riuscito a rubare oltre 15.000 credenziali di servizi cloud, scansionando repository mal configurati.

Questa scoperta, avvenuta tramite un honeypot di ricerca, ha messo in luce un’enorme quantità di dati compromessi e ha evidenziato come minacce apparentemente semplici possano avere un impatto devastante quando trovano vulnerabilità trascurate.

EmeraldWhale: L’Essenza della Minaccia

La campagna EMERALDWHALE, attiva tra agosto e settembre, non brilla per tecniche di attacco particolarmente avanzate. Tuttavia, l’accessibilità del container Amazon S3, scoperto dai ricercatori con 1,5 terabyte di dati sottratti, è un chiaro segnale dell’impatto dei rischi legati alla mancata protezione delle configurazioni di sistema. Gli attaccanti sono riusciti a rubare credenziali semplicemente individuando file di configurazione Git accessibili attraverso percorsi esposti, come il file .git/config. Il potenziale danno causato dalla disponibilità di queste informazioni online è inestimabile, soprattutto considerando che tali credenziali possono offrire accesso a risorse cloud o ad altre infrastrutture critiche.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il processo di EmeraldWhale sfrutta strumenti ben noti e facilmente reperibili nel darknet, come MZR V2 e Seyzo-v2, che utilizzano motori di ricerca come Google Dorks e Shodan per ottenere liste di IP e rilevare repository Git esposti. MZR V2 è progettato per estrarre dati dai repository compromessi e convertirli in un formato facilmente utilizzabile, mentre Seyzo-v2 utilizza git-dumper per accedere ai dati completi dei repository e implementare operazioni di spam e phishing.

    Le Conseguenze delle Configurazioni Non Sicure

    EMERALDWHALE dimostra come la sicurezza dei repository Git sia cruciale per proteggere le infrastrutture cloud. Oltre ai file Git, gli attaccanti mirano anche ai file .env di Laravel, che contengono credenziali sensibili per servizi cloud e database. Tali dati vengono poi utilizzati per clonare repository, sia pubblici che privati, incrementando ulteriormente la raccolta di credenziali e l’accesso a infrastrutture aziendali.

    Le configurazioni cloud e dei sistemi di versionamento, come Git, sono spesso percepite come “ambienti sicuri”, ma eventi come questo mostrano l’importanza di mantenere elevati gli standard di sicurezza. Le aziende dovrebbero adottare misure preventive, come la revisione delle impostazioni di accesso ai repository, la gestione delle credenziali e l’implementazione di honeypot per rilevare attività sospette.

    Il Ruolo dei Broker di Accesso nel Darknet

    L’analisi di Sysdig suggerisce che EmeraldWhale operi come broker di accesso, vendendo le credenziali rubate nel mercato nero. Questo modus operandi è sempre più comune nel cybercrimine, dove le credenziali rubate vengono vendute o utilizzate per attacchi futuri, a seconda del valore delle informazioni sottratte.

    Conclusione

    L’attività di EmeraldWhale è un chiaro esempio di come anche tecniche di attacco poco sofisticate possano causare danni significativi, se incontrano vulnerabilità trascurate. La necessità di proteggere i repository Git e i file di configurazione è più pressante che mai, in un contesto in cui il cyberspazio offre sempre più punti d’accesso a dati sensibili.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
    Visita il sito web dell'autore

    Articoli in evidenza

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...

    La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?

    Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...

    Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground

    Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...