您当前位置>首页 > 资讯中心 > 通过暴露的 Git 配置漏洞进行的大规模云凭据盗窃 媒体
发表时间:2025-11-13
浏览次数:1
根据 BleepingComputer 的报道,来自 EmeraldWhale 威胁行动的黑客通过暴露的 Git 配置文件获取了超过 15000 份私人仓库的云账户凭证。Git 配置文件通常被用于存储仓库路径和身份验证信息。
根据 Sysdig 的报告,EmeraldWhale 的攻击使用了开源工具 httpx 和 Masscan 来扫描网站,识别暴露的 /git/config 文件以及 Laravel 应用中的环境文件。验证了这些暴露的令牌后,攻击者会下载私人仓库,并进一步扫描以揭露 AWS、云端和电子邮件服务的身份验证秘密。研究人员表示,这些被盗数据已经被转移到另一受害者的 S3 存储桶中,来源于 67000 个 URL,其中超过三分之一是 Git 仓库,GitHub 的账户凭证占绝大多数。研究人员还指出,攻击者在 Telegram 上交易这些暴露的 Git 配置文件的 URL 列表。
相关链接: GitHub Copilot 智能修复功能发布
nord加速器
数据类型数量被盗云凭证数量15000涉及的 URL 总数67000Git 仓库占比超过 33主要平台GitHub
这种大规模的资料外泄突显了网络安全的重要性,也提醒开发者定期检查/git/config 文件的安全性,避免敏感信息的暴露。