تأكيد موظفي Target على صحة تسريب الشيفرة المصدرية
أكد العديد من الموظفين الحاليين والسابقين في شركة Target لـ BleepingComputer أن عينات الشيفرة المصدرية المسربة التي نشرها أحد المهاجمين تتطابق مع أنظمة داخلية حقيقية.
كما شارك أحد الموظفين الحاليين اتصالات داخلية تعلن عن تغيير أمني "مُعجل" يقيّد الوصول إلى خادم Git الخاص بشركة Target، والذي تم طرحه بعد يوم واحد من اتصال BleepingComputer بالشركة حول التسريب المزعوم.
موظفون يؤكدون صحة المواد المسربة
في تقرير حصري، أفاد موقع BleepingComputer أن القراصنة يدّعون أنهم يبيعون الشيفرة المصدرية الداخلية لشركة Target بعد نشر عينة من المستودعات المسروقة على Gitea، وهي منصة تطوير برمجيات عامة.
منذ ذلك الحين، تواصل العديد من المصادر التي لديها معرفة مباشرة بأنظمة CI/CD الداخلية لشركة Target مع معلومات تؤكد صحة البيانات المسربة.
أكد موظف سابق في Target أن أسماء الأنظمة الداخلية التي تم رؤيتها في العينة، مثل "BigRED" و"TAP [Provisioning]"، تتوافق مع منصات حقيقية مستخدمة في الشركة لنشر التطبيقات السحابية والمحلية.
كما أكد كل من موظف حالي وسابق أن عناصر من مجموعة التكنولوجيا، بما في ذلك مجموعات بيانات Hadoop، المشار إليها في العينة المسربة تتماشى مع الأنظمة المستخدمة داخليًا.
يشمل ذلك الأدوات المبنية حول منصة CI/CD مخصصة تعتمد على Vela، والتي ذكرتها Target علنًا من قبل، بالإضافة إلى استخدام بنية تحتية لسلسلة التوريد مثل JFrog Artifactory، كما يتضح من معلومات الأعمال الخارجية.
كما أشار الموظفون بشكل مستقل إلى أسماء رموز المشاريع الخاصة ومعرفات التصنيف، مثل تلك المعروفة داخليًا باسم "blossom IDs"، التي تظهر في مجموعة البيانات المسربة.
يدعم وجود هذه المراجع النظامية، وأسماء الموظفين، وأسماء المشاريع، وعناوين URL المتطابقة في العينة بشكل أكبر أن المواد تعكس بيئة تطوير داخلية حقيقية بدلاً من الشيفرة المُصطنعة أو العامة.
إذا كنت موظفًا في Target أو لديك أي معلومات تتعلق بهذا الحدث، يرجى إرسال نصيحة بشكل سري.
Target تطلق تغيير الوصول "المُعجل"
شارك موظف حالي، طلب عدم الكشف عن هويته، أيضًا لقطة شاشة لرسالة Slack على مستوى الشركة حيث أعلن مدير منتج كبير عن تغيير أمني مفاجئ، بعد يوم من اتصال BleepingComputer بشركة Target:
"اعتبارًا من 9 يناير 2026، يتطلب الوصول إلى git.target.com (خادم GitHub Enterprise الخاص بشركة Target) الاتصال بشبكة مُدارة من قبل Target (إما في الموقع أو عبر VPN). تم تسريع هذا التغيير ويتماشى مع كيفية تعاملنا مع الوصول إلى GitHub.com،" كما ذكر المدير.
يمكن أن تستضيف خوادم Git Enterprise مستودعات خاصة، مرئية فقط للموظفين المعتمدين، ومشاريع مفتوحة المصدر عامة.
ومع ذلك، في Target، يتم عادةً استضافة الشيفرة المفتوحة المصدر على GitHub.com، بينما يُستخدم git.target.com للتطوير الداخلي ويتطلب مصادقة الموظفين.
كما تم الإبلاغ عنه يوم أمس، كان git.target.com متاحًا عبر الويب حتى الأسبوع الماضي، مما دفع الموظفين لتسجيل الدخول. لم يعد بالإمكان الوصول إليه من الإنترنت العامة ويمكن الوصول إليه فقط من الشبكة الداخلية لـ Target أو عبر VPN الشركات، مما يشير إلى إغلاق الوصول إلى بيئة الشيفرة المصدرية الخاصة بالشركة.
تسرب البيانات، خرق أو تورط داخلي؟
لم يتم تحديد السبب الجذري لكيفية وصول البيانات إلى يد المهاجم.
ومع ذلك، أخبر الباحث الأمني ألون غال، CTO ومؤسس Hudson Rock، موقع BleepingComputer أن فريقه حدد محطة عمل لموظف في Target تم اختراقها بواسطة برنامج ضار في أواخر سبتمبر 2025 وكان لديها وصول واسع إلى الخدمات الداخلية.
"هناك جهاز كمبيوتر تم إصابته مؤخرًا لموظف في Target لديه وصول إلى IAM وConfluence وwiki وJira،" كما أخبر غال موقع BleepingComputer.
"هذا مهم بشكل خاص لأنه، على الرغم من عشرات الموظفين المصابين في Target الذين رأيناهم، لم يكن لدى أي منهم بيانات اعتماد IAM ولم يكن لدى أي منهم وصول إلى wiki، باستثناء حالة أخرى واحدة فقط."
لا يوجد تأكيد بأن هذه الإصابة مرتبطة مباشرة بالشيفرة المصدرية التي يتم الإعلان عنها الآن للبيع. ومع ذلك، ليس من غير المألوف أن يقوم المهاجمون باستخراج البيانات ومحاولة تحقيق الربح منها أو تسريبها بعد أشهر. على سبيل المثال، بدأت عصابة برامج الفدية Clop في ابتزاز الضحايا من خلال تهديدات تسرب البيانات في أكتوبر 2025 للمواد المسروقة منذ يوليو من ذلك العام.
يدعي المهاجم أن مجموعة البيانات الكاملة تبلغ حوالي 860 غيغابايت في الحجم. بينما قام موقع BleepingComputer بمراجعة عينة بحجم 14 ميغابايت تتكون من خمسة مستودعات جزئية، يقول الموظفون إن حتى هذه المجموعة المحدودة تحتوي على شيفرة داخلية حقيقية ومراجع نظام، مما يثير التساؤلات حول نطاق وحساسية ما يمكن أن تحتويه الأرشيف الأكبر بكثير.
شارك موقع BleepingComputer روابط مستودعات Gitea مع Target الأسبوع الماضي وعرض لاحقًا تمرير نتائج معلومات التهديد من Hudson Rock للمساعدة في التحقيق. لم تستجب الشركة لأسئلة المتابعة ولا تزال صامتة بشأن ما إذا كانت تحقق في خرق أو تورط داخلي محتمل.
7 ممارسات أمان أفضل لـ MCP
مع تحول MCP (بروتوكول سياق النموذج) إلى معيار لربط LLMs بالأدوات والبيانات، تتحرك فرق الأمان بسرعة للحفاظ على هذه الخدمات الجديدة آمنة.
تتضمن ورقة الغش المجانية هذه 7 ممارسات يمكنك البدء في استخدامها اليوم.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!