Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

6 Novembre 2024 07:14

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal canale Telegram di SecAtor, rivela dettagli inquietanti su come il gruppo di attaccanti sia riuscito a rubare oltre 15.000 credenziali di servizi cloud, scansionando repository mal configurati.

Questa scoperta, avvenuta tramite un honeypot di ricerca, ha messo in luce un’enorme quantità di dati compromessi e ha evidenziato come minacce apparentemente semplici possano avere un impatto devastante quando trovano vulnerabilità trascurate.

EmeraldWhale: L’Essenza della Minaccia

La campagna EMERALDWHALE, attiva tra agosto e settembre, non brilla per tecniche di attacco particolarmente avanzate. Tuttavia, l’accessibilità del container Amazon S3, scoperto dai ricercatori con 1,5 terabyte di dati sottratti, è un chiaro segnale dell’impatto dei rischi legati alla mancata protezione delle configurazioni di sistema. Gli attaccanti sono riusciti a rubare credenziali semplicemente individuando file di configurazione Git accessibili attraverso percorsi esposti, come il file .git/config. Il potenziale danno causato dalla disponibilità di queste informazioni online è inestimabile, soprattutto considerando che tali credenziali possono offrire accesso a risorse cloud o ad altre infrastrutture critiche.

Il processo di EmeraldWhale sfrutta strumenti ben noti e facilmente reperibili nel darknet, come MZR V2 e Seyzo-v2, che utilizzano motori di ricerca come Google Dorks e Shodan per ottenere liste di IP e rilevare repository Git esposti. MZR V2 è progettato per estrarre dati dai repository compromessi e convertirli in un formato facilmente utilizzabile, mentre Seyzo-v2 utilizza git-dumper per accedere ai dati completi dei repository e implementare operazioni di spam e phishing.

Le Conseguenze delle Configurazioni Non Sicure

EMERALDWHALE dimostra come la sicurezza dei repository Git sia cruciale per proteggere le infrastrutture cloud. Oltre ai file Git, gli attaccanti mirano anche ai file .env di Laravel, che contengono credenziali sensibili per servizi cloud e database. Tali dati vengono poi utilizzati per clonare repository, sia pubblici che privati, incrementando ulteriormente la raccolta di credenziali e l’accesso a infrastrutture aziendali.

Le configurazioni cloud e dei sistemi di versionamento, come Git, sono spesso percepite come “ambienti sicuri”, ma eventi come questo mostrano l’importanza di mantenere elevati gli standard di sicurezza. Le aziende dovrebbero adottare misure preventive, come la revisione delle impostazioni di accesso ai repository, la gestione delle credenziali e l’implementazione di honeypot per rilevare attività sospette.

Il Ruolo dei Broker di Accesso nel Darknet

L’analisi di Sysdig suggerisce che EmeraldWhale operi come broker di accesso, vendendo le credenziali rubate nel mercato nero. Questo modus operandi è sempre più comune nel cybercrimine, dove le credenziali rubate vengono vendute o utilizzate per attacchi futuri, a seconda del valore delle informazioni sottratte.

Conclusione

L’attività di EmeraldWhale è un chiaro esempio di come anche tecniche di attacco poco sofisticate possano causare danni significativi, se incontrano vulnerabilità trascurate. La necessità di proteggere i repository Git e i file di configurazione è più pressante che mai, in un contesto in cui il cyberspazio offre sempre più punti d’accesso a dati sensibili.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…