The New York Times, víctima d’una filtració de dades
02/07/2024

Informació ‘delicada’ del diari nord-americà ha aparegut al fòrum anònim 4chan
VX-Underground, entitat especialitzada en la recopilació, anàlisi i distribució de mostres de programari maliciós, ha fet sonar l’alerta de la filtració d’informació interna de The New York Times, que ha aparegut al fòrum de missatges anònims de 4chan.
4chan, un fòrum de missatges anònims creat el 2003 per Christopher Poole, ha estat escenari de nombroses controvèrsies i filtracions de dades a causa del seu enfocament a la «llibertat d’expressió sense restriccions». Originalment dedicat al manga i l’anime, 4chan s’ha expandit per cobrir una varietat de temes com ara videojocs i política.
La filtració conté un fitxer massiu de 273 GB amb dades robades dels repositoris de GitHub del Times. Un usuari anònim va pujar dijous passat un arxiu torrent a 4chan, afirmant que contenia «bàsicament tot el codi font que pertany a The New York Times Company».
«Hi ha al voltant de 5.000 repositoris (dels quals menys de 30 estan encriptats addicionalment), 3,6 milions d’arxius en total, sense comprimir», deia la publicació de l’usuari de 4chan.
L’individu també va carregar un fitxer de text que contenia una llista amb el directori de les 6.223 carpetes compromeses. Un fitxer ‘Llegiu-me’ dins de l’arxiu suggeria que l’atacant va aprofitar un token de GitHub exposat per accedir als repositoris i robar dades.
A més, els noms dels fitxers/carpetes indiquen una àmplia gamma de dades confidencials, inclòs el codi font de tot el lloc web, que pot incloure el popular joc Wordle (dissenyat pel diari), campanyes de màrqueting per correu electrònic, informes publicitaris i fins i tot informació personal.
El New York Times va confirmar la violació a Bleeping Computer, afirmant que una credencial per a una «plataforma de codi de tercers basada en el núvol» (que després es va confirmar que era GitHub) va quedar exposada inadvertidament el gener de 2024.
Fonts del diari novaiorquès asseguren que es va abordar el problema ràpidament i que «no hi ha indicis d’accés no autoritzat als sistemes propietat del Timese ni impacte a les nostres operacions».
«Les nostres mesures de seguretat inclouen el monitoratge continu d’activitats anòmales», afegeix.
Però els experts adverteixen que la filtració podria tenir conseqüències greus per a la publicació. Explotar el codi font filtrat podria permetre que els atacants trobessin vulnerabilitats a la infraestructura del lloc web. A més, les dades de màrqueting i publicitat filtrades es podrien fer servir per obtenir un avantatge sobre els competidors.