Target Hack-claims verschijnen terwijl de broncode naar verluidt online te koop wordt aangeboden

Een gerapporteerde doelhack waarbij gestolen broncode betrokken was, heeft de aandacht getrokken nadat cybercriminelen beweerden dat ze gegevens hadden gestolen die verband hielden met de Amerikaanse retailer. Het incident kwam aan het licht toen een voorheen onbekende dreigingsacteur op een ondergronds forum postte. Het biedt wat wordt beschreven als “Gevoelige ontwikkelingsbestanden” te koop aan. Er zijn ook enkele voorbeeldgegevens gepubliceerd om de bewering te ondersteunen.

Broncodeclaims voor targethacks verschijnen online

De bedreigingsacteur kondigde de verkoop van gestolen gegevens aan op een ondergronds hackforum. Er werd ook vermeld dat alleen de eerste dataset is vrijgegeven. Om de claim te staven, heeft de persoon voorbeeldbestanden geüpload naar verschillende opslagplaatsen die worden gehost op Gitea, een zelfgehoste Git-service. De repositories zijn voor een beperkte tijd openbaar gemaakt, alleen om aan te tonen dat de bestanden “echt” zijn. Het werd echter kort geleden afgebroken.

De geüploade opslagplaatsen leken interne Target-broncode, configuratiegegevens en ontwikkelaarsdocumentatie te bevatten. De naam van bestanden en mappen onthult zaken als digitale portemonnees, identiteitsdiensten, netwerktools voor winkels, geheimenbeheer en cadeaubonplatforms. Elke repository bevatte een SALE.MD-bestand met tienduizenden bestanden die naar verluidt in het volledige archief waren opgenomen. De hacker beweert dat de totale dataset ongeveer 860 gigabyte bedraagt.

Het incident roept serieuze vragen op over de veiligheidsmaatregelen voor bedrijfsgegevens

Beveiligingsonderzoekers hebben gewaarschuwd dat zelfs een klein beetje blootstelling aan de gegevens aanvallers kan helpen de interne systemen te begrijpen en verdere aanvallen te plannen. Dit zou de situatie nog ernstiger kunnen maken, ook al zijn er geen klantgegevens bij betrokken. Hoewel de opslagplaatsen snel offline werden gehaald en het doelwit op de hoogte werd gesteld zodra het werd ontdekt. De toegang tot een interne Git-server verbonden met Target werd verder beperkt.

Volgens rapporten van BleepingComputer waren sommige gerelateerde pagina’s eerder geïndexeerd door zoekmachines. Dit geeft aan dat de gegevens op een bepaald moment mogelijk openbaar zijn gemaakt vanwege configuratieproblemen. In dit stadium is de authenticiteit van de beweringen van de hackers niet onafhankelijk bevestigd en heeft Target geen openbare verklaring afgegeven. Het bedrijf handelde echter snel en verwijderde de Git-repository’s.

Thijs Van der Does