Sejumlah karyawan aktif dan mantan karyawan Target Corporation mengonfirmasi bahwa kode sumber serta dokumentasi yang dibagikan oleh pelaku ancaman siber secara daring memang berasal dari sistem internal perusahaan. Konfirmasi ini muncul setelah sampel repositori yang diduga dicuri dipublikasikan di platform pengembangan perangkat lunak publik.
Sumber internal menyatakan bahwa materi yang beredar mencerminkan lingkungan pengembangan nyata milik Target, termasuk struktur sistem, penamaan proyek, serta referensi infrastruktur yang digunakan perusahaan dalam operasional sehari-hari. Seorang karyawan aktif juga membagikan komunikasi internal yang mengumumkan perubahan keamanan “dipercepat” terkait akses ke server Git enterprise milik Target.
Verifikasi Internal atas Keaslian Materi
Sehari sebelumnya, laporan mengungkap klaim peretas yang menawarkan penjualan kode sumber internal Target, disertai publikasi sampel repositori di layanan Git self-hosted. Sejak itu, beberapa sumber yang memiliki pengetahuan langsung tentang pipeline CI/CD dan infrastruktur internal Target menghubungi media untuk menguatkan keaslian data tersebut.
Seorang mantan karyawan mengonfirmasi bahwa nama sistem internal yang muncul dalam sampel—seperti platform orkestrasi dan provisioning—merujuk pada layanan nyata yang digunakan Target untuk deployment aplikasi berbasis cloud maupun on-premise. Baik karyawan aktif maupun mantan karyawan juga menyatakan bahwa referensi teknologi seperti dataset Hadoop dan komponen stack lain selaras dengan praktik internal perusahaan.
Selain itu, materi bocor menyinggung penggunaan platform CI/CD kustom berbasis Vela, serta infrastruktur rantai pasok seperti JFrog Artifactory—detail yang sebelumnya juga pernah disebutkan secara publik oleh Target dan terekam dalam intelijen bisnis pihak ketiga. Para karyawan juga mengidentifikasi project codename dan penanda taksonomi proprietari (misalnya pengenal internal tertentu) yang konsisten dengan sistem Target.
Kombinasi referensi sistem, nama proyek, metadata commit, serta URL internal memperkuat kesimpulan bahwa materi tersebut bukan kode generik atau rekayasa, melainkan cerminan lingkungan pengembangan privat.
Perubahan Akses “Dipercepat” ke Server Git
Seorang karyawan aktif yang meminta anonimitas membagikan tangkapan layar pengumuman internal yang menyebutkan pembatasan akses mendadak ke server Git enterprise Target. Mulai 9 Januari 2026, akses ke server Git internal kini mewajibkan koneksi melalui jaringan yang dikelola perusahaan—baik on-site maupun VPN—dan kebijakan ini dipercepat untuk menyelaraskan kontrol akses dengan praktik keamanan yang lebih ketat.
Di Target, proyek sumber terbuka umumnya dihosting di platform publik, sementara server Git enterprise digunakan khusus untuk pengembangan internal dan memerlukan autentikasi karyawan. Sebelumnya, server tersebut masih dapat dijangkau dari internet dan menampilkan halaman login; kini akses publik telah ditutup, menandakan penguncian lingkungan kode proprietari.
Dugaan Akar Masalah: Kebocoran, Pelanggaran, atau Insider?
Hingga kini, penyebab pasti bagaimana data tersebut jatuh ke tangan pelaku ancaman belum ditetapkan. Seorang peneliti keamanan menyebut adanya indikasi workstation karyawan Target yang terinfeksi malware pencuri informasi pada akhir September 2025 dan memiliki akses luas ke layanan internal seperti IAM, wiki, dan sistem kolaborasi. Meski belum ada konfirmasi hubungan langsung antara infeksi tersebut dan kebocoran kode yang kini ditawarkan, pola penundaan monetisasi data hasil eksfiltrasi kerap terjadi dalam insiden serupa.
Pelaku mengklaim arsip penuh berukuran sekitar 860 GB. Walau sampel yang ditinjau relatif kecil, konfirmasi keaslian oleh karyawan internal menimbulkan pertanyaan serius mengenai cakupan dan sensitivitas konten dalam arsip lengkap tersebut. Hingga berita ini disusun, Target belum memberikan pernyataan lanjutan terkait penyelidikan pelanggaran atau kemungkinan keterlibatan pihak internal.
