EmeraldWhale: Una Campagna Mirata alla Vulnerabilità di Git
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125
EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

EmeraldWhale: Una Campagna Mirata alla Vulnerabilità dei Repository Git

Sandro Sana : 6 Novembre 2024 07:14

Recentemente, il team di ricercatori di Sysdig ha scoperto una campagna di cybersicurezza su larga scala chiamata EMERALDWHALE, progettata per sfruttare configurazioni vulnerabili nei repository Git. La notizia, divulgata dal canale Telegram di SecAtor, rivela dettagli inquietanti su come il gruppo di attaccanti sia riuscito a rubare oltre 15.000 credenziali di servizi cloud, scansionando repository mal configurati.

Questa scoperta, avvenuta tramite un honeypot di ricerca, ha messo in luce un’enorme quantità di dati compromessi e ha evidenziato come minacce apparentemente semplici possano avere un impatto devastante quando trovano vulnerabilità trascurate.

EmeraldWhale: L’Essenza della Minaccia

La campagna EMERALDWHALE, attiva tra agosto e settembre, non brilla per tecniche di attacco particolarmente avanzate. Tuttavia, l’accessibilità del container Amazon S3, scoperto dai ricercatori con 1,5 terabyte di dati sottratti, è un chiaro segnale dell’impatto dei rischi legati alla mancata protezione delle configurazioni di sistema. Gli attaccanti sono riusciti a rubare credenziali semplicemente individuando file di configurazione Git accessibili attraverso percorsi esposti, come il file .git/config. Il potenziale danno causato dalla disponibilità di queste informazioni online è inestimabile, soprattutto considerando che tali credenziali possono offrire accesso a risorse cloud o ad altre infrastrutture critiche.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il processo di EmeraldWhale sfrutta strumenti ben noti e facilmente reperibili nel darknet, come MZR V2 e Seyzo-v2, che utilizzano motori di ricerca come Google Dorks e Shodan per ottenere liste di IP e rilevare repository Git esposti. MZR V2 è progettato per estrarre dati dai repository compromessi e convertirli in un formato facilmente utilizzabile, mentre Seyzo-v2 utilizza git-dumper per accedere ai dati completi dei repository e implementare operazioni di spam e phishing.

Le Conseguenze delle Configurazioni Non Sicure

EMERALDWHALE dimostra come la sicurezza dei repository Git sia cruciale per proteggere le infrastrutture cloud. Oltre ai file Git, gli attaccanti mirano anche ai file .env di Laravel, che contengono credenziali sensibili per servizi cloud e database. Tali dati vengono poi utilizzati per clonare repository, sia pubblici che privati, incrementando ulteriormente la raccolta di credenziali e l’accesso a infrastrutture aziendali.

Le configurazioni cloud e dei sistemi di versionamento, come Git, sono spesso percepite come “ambienti sicuri”, ma eventi come questo mostrano l’importanza di mantenere elevati gli standard di sicurezza. Le aziende dovrebbero adottare misure preventive, come la revisione delle impostazioni di accesso ai repository, la gestione delle credenziali e l’implementazione di honeypot per rilevare attività sospette.

Il Ruolo dei Broker di Accesso nel Darknet

L’analisi di Sysdig suggerisce che EmeraldWhale operi come broker di accesso, vendendo le credenziali rubate nel mercato nero. Questo modus operandi è sempre più comune nel cybercrimine, dove le credenziali rubate vengono vendute o utilizzate per attacchi futuri, a seconda del valore delle informazioni sottratte.

Conclusione

L’attività di EmeraldWhale è un chiaro esempio di come anche tecniche di attacco poco sofisticate possano causare danni significativi, se incontrano vulnerabilità trascurate. La necessità di proteggere i repository Git e i file di configurazione è più pressante che mai, in un contesto in cui il cyberspazio offre sempre più punti d’accesso a dati sensibili.

  • EmeraldWhale
  • vulnerabilità
Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Immagine del sito
Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)
Di Redazione RHC - 10/12/2025

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...