A sysdig közölt információkat egy újabb kampányról, ami publikusan elérhető Git repo-kat célzott. A támadók klónozták az elérhető tárolókat, amivel további szolgáltatások hitelesítőadatait is meg tudták szerezni.
A kampány során több, mint 10 000 magán repository-t gyűjtöttek össze egy korábbi áldozat Amazon S3 tárhelyére, amiben körülbelül 15 000 ellopott hitelesítő adat volt megtalálható.
A sysdig szerint a támadás nem szofisztikált technikákkal zajlott, inkább a volumene miatt figyelemreméltó. A támadás során két eszköz játszott kulcsfontosságú szerepet: az MZR V2 és a Seyzo-v2, amelyek IP cím alapján képesek automatikusan támadni az elérhető repository-kat.
A cég elemzésében arra hívja fel a figyelmet, hogy a lopott hitelesítőadatok piaca az utóbbi időben nagyon megélénkült, különösen a felhőszolgáltatások tekintetében, ezért a fejlesztőknek különös gondot kell fordítaniuk a fejlesztői környezetek biztonságára az általános secret management jó gyakorlatokon túlmenően.