Github : la nouvelle porte involontaire pour pirates

L’excellent service web github.com se transforme en auxiliaire à pirates bien involontairement. ZATAZ découvre plusieurs centaines d’accès à des sites, serveurs, mis en pâture, par erreur, par des codeurs et administrateurs inconscients.

Après la révélation de zataz au sujet de l’infiltration de plusieurs serveurs de l’Université Lyon 3, dont certains accès étaient disponibles sur le portail Github, je me suis penché sur cet excellent portail communautaire dédié au développement informatique. En gros, github.com est un service web qui permet d’héberger et de gérer le développement de logiciels. Bilan, des dizaines de milliers de codeurs viennent chercher des solutions à leurs problèmes techniques. D’autres, viennent y lâcher des informations totalement folles !

J’ai pu repérer sur ce site pas moins de 11,087 données sensibles, privées, mettant en danger des entreprises, des écoles, des universités. Comment est-ce possible ? Retrouver des accès à des serveurs, des logins, des mots de passe, sauvegardés par les administrateurs, les codeurs, bref des utilisateurs de Github totalement inconscients.

ZATAZ.COM a repéré des centaines de données sensibles, sauvegardées par des informaticiens.

ZATAZ.COM a repéré des centaines de données sensibles, sauvegardées par des informaticiens.

ZATAZ.COM a pu repérer deux groupes de pirates, de langue arabe, spécialisés dans la collecte de ce genre de données. Rien de bien compliqué pour atteindre des données pourtant particulièrement sensibles. Le moteur de recherche de Github est suffisamment loquasse pour y retrouver des codes qui n’ont pourtant rien à faire là.

Bref, ami(e)s codeurs, codeuses, administrateurs, … évitez de laisser des données de connexions à vos webmails, serveurs, … d’autant qu’il n’est pas utile d’être inscrit et utilisateur de Github pour accéder à vos informations.

Les entreprises et autres entités françaises touchées par ces étonnantes fuites ont été alertées par un protocole d’alerte zataz. Elles ont toutes corrigé leur problème.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. Fabien Reply

    Impressionnant de voir ce genre de données dans la nature…

  2. the-maux Reply

    La recherche dans les commits avec les mot clé « login » fait peur.
    Google: site=www.github.com « login »

  3. Pingback: ZATAZ Magazine » Un pirate s’invite dans un serveur de la NBA

  4. pomeh Reply

    Pour éviter que cela se reproduise à l’avenir il faut utiliser Gitrob (http://michenriksen.com/blog/gitrob-putting-the-open-source-in-osint/) ou blueflower (https://github.com/veorq/blueflower).

  5. Pingback: ZATAZ Magazine » Fuite sur Github : merci pour vos mots de passe

  6. DaVi Reply

    Là je comprend pas… comment est-ce possible de bazarder des login/passwd sur GitHub ? Ils le font exprès, sont inconscients, n’en ont rien à foutre, ou sont stupides ?
    Je m’amuse pas à poster sur un truc publique genre GitHub, Pastebin, etc, des login/passwd, c’est une évidence absolue !

    Je comprend pas.

Répondre à DaVi Annuler la réponse

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.