
Az adatszivárgás forrása
A JSONFormatter és a CodeBeautify oldalakon a felhasználók gyakran mentik el – látszólag csak átmenetileg – kódrészleteiket. Ráadásul az ún. Recent Links, azaz „Legutóbbi hivatkozások” funkció révén minden ilyen kód könnyen visszakereshető, mivel az egyedi URL-ek kiszámítható szerkezetet követnek. A védelem nélküli linkek oda vezettek, hogy egy egyszerű keresőrobot is pillanatok alatt begyűjthetett több évnyi kódot és érzékeny adatot.
Mi minden szivárgott ki?
A gyűjtött másolatokban megtalálhatók voltak Active Directory-belépési információk, adatbázis- és felhőjelszavak, privát kulcsok, CI/CD-pipeline-hoz tartozó titkok, API-tokenek, bankkártya-feldolgozók azonosítói és rengeteg személyes adat – így például KYC („ismerd meg ügyfeled”) dokumentumok. Egy nagy pénzügyi tőzsde Splunk SOAR rendszeréhez tartozó AWS-jelszavak, állami szerverek telepítéséhez használt PowerShell-szkriptek, valamint egy DLaaS-t kínáló technológiai cég teljes felhőkonfigurációja is napvilágra került.
Könnyű prédák a támadók számára
Mivel a támadók folyamatosan kutatnak érzékeny adatok után, a kutatók csapdát állítottak – kamu AWS-hozzáféréseket tettek nyilvánossá, és a rendszer észlelte, hogy 48 órán belül több alkalommal is megpróbálták felhasználni ezeket, holott addigra a linkeknek már le kellett volna járniuk. Mindez jól mutatja, mennyire gyorsan csapnak le az ilyen hibákra.
A figyelmeztetések ellenére a platformokon továbbra is nyilvánosak ezek az adatok, ezért aki érzékeny kódot oszt meg ilyen oldalakon, joggal érezheti magát veszélyben.
