Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
976
)
-
▼
noviembre
(Total:
24
)
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
24
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
Roban 15 mil credenciales en Git y hay 10 mil repositorios privados en riesgo
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git, esté es un sistema de control de versiones que permite a los desarrolladores gestionar y coordinar cambios en el código fuente. Los atacantes aprovecharon estas configuraciones para robar credenciales y clonar repositorios privados. El ataque, conocido como EMERALDWHALE, afectó a más de 10.000 repositorios que se encontraban en un servidor de Amazon sin la debida protección.
Amazon detectó la actividad sospechosa y eliminó el servidor, que contenía más de 15.000 credenciales robadas.
Las credenciales robadas incluyen datos de acceso a servicios en la nube, proveedores de correo electrónico y otros servicios. Según la empresa Sysdig, el objetivo principal de los atacantes es utilizar estas credenciales para realizar ataques de phishing y enviar spam.
Aunque el ataque no es muy sofisticado, los criminales han utilizado herramientas para buscar archivos de configuración de Git y archivos de entorno .env de Laravel, donde suelen almacenarse datos importantes. Por ahora, no se ha relacionado esta operación con ningún grupo de hackers conocido.
El equipo detrás de EMERALDWHALE utiliza herramientas para encontrar servidores con archivos de configuración expuestos y robar las credenciales. Luego, usan esas credenciales para clonar repositorios, tanto públicos como privados, y acceder a más información sensible.
Usan programas como MZR V2 y Seyzo-v2, que se venden en mercados clandestinos, para buscar repositorios vulnerables.
Además, se ha descubierto que una lista con más de 67.000 URLs que incluyen la ruta .git/config se está vendiendo a través de Telegram, lo cual muestra que hay un mercado activo para este tipo de datos.
El mercado negro de credenciales está creciendo rápidamente, especialmente en lo relacionado con servicios en la nube. Este ataque muestra que sólo gestionar las contraseñas de manera adecuada no es suficiente para asegurar un entorno digital.
Au
Más información:
- Massive Git Config Breach Exposes 15,000 Credentials; 10,000 Private Repos Cloned: https://thehackernews.com/2024/11/massive-git-config-breach-exposes-15000.html
- EMERALDWHALE: 15k Cloud Credentials Stolen in Operation Targeting Exposed Git Config Files: https://sysdig.com/blog/emeraldwhale
- Massive cloud credential theft conducted via exposed Git configuration breach: https://www.scworld.com/brief/massive-cloud-credential-theft-conducted-via-exposed-git-configuration-breach
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.