Server Pengembangan Target Offline Usai Klaim Peretasan dan Pencurian Kode Sumber

Perusahaan ritel raksasa Amerika Serikat, Target Corporation, dilaporkan menonaktifkan server pengembangan internalnya setelah muncul klaim dari pelaku ancaman siber yang mengaku mencuri dan menjual kode sumber milik perusahaan tersebut. Langkah ini diambil menyusul beredarnya sampel repositori kode yang diduga berasal dari lingkungan pengembangan internal Target.

Dalam beberapa hari terakhir, seorang aktor ancaman yang belum teridentifikasi membuat sejumlah repositori di platform pengembangan berbasis Git Gitea. Repositori tersebut diklaim berisi potongan kode internal dan dokumentasi pengembang Target, yang dipublikasikan sebagai cuplikan dari dataset jauh lebih besar yang disebut-sebut tengah ditawarkan untuk dijual secara tertutup.

Setelah laporan mengenai klaim tersebut disampaikan kepada Target, repositori yang dipublikasikan di Gitea mendadak dihapus dan tidak lagi dapat diakses. Tak lama berselang, server Git internal Target yang berada di subdomain git.target.com juga menjadi tidak dapat diakses dari internet publik.

Sebelum dinonaktifkan, server tersebut masih dapat dijangkau dan menampilkan halaman login yang meminta karyawan Target untuk terhubung melalui jaringan internal atau VPN perusahaan. Namun, sejak akhir pekan, situs tersebut sepenuhnya tidak dapat dimuat dari luar jaringan perusahaan.

Klaim Dataset Raksasa dan Indikasi Internal

Pelaku ancaman mengklaim bahwa repositori yang dipublikasikan hanyalah “gelombang pertama” dari data yang akan dilelang. Setiap repositori contoh menyertakan berkas bertajuk SALE.MD yang berisi daftar puluhan ribu file dan direktori yang disebut termasuk dalam dataset lengkap. Daftar tersebut mencapai lebih dari 57.000 baris, dengan klaim ukuran arsip total sekitar 860 GB.

Nama-nama repositori yang dipublikasikan mencerminkan proyek internal berskala besar, termasuk layanan dompet digital, sistem identitas, layanan kartu hadiah, hingga dokumentasi rahasia. Metadata commit dan dokumentasi di dalam repositori tersebut juga merujuk pada nama server pengembangan internal serta menyebut nama sejumlah insinyur senior dan pimpinan teknis Target.

Temuan ini memicu spekulasi bahwa data tersebut, jika autentik, berasal dari infrastruktur pengembangan privat dan bukan dari proyek sumber terbuka. Materi yang dibagikan juga tidak sesuai dengan repositori open-source Target yang tersedia secara publik, sehingga memperkuat dugaan bahwa sumbernya adalah lingkungan internal perusahaan.

Status Investigasi dan Respons Target

Hingga saat ini, belum ada konfirmasi resmi dari Target mengenai terjadinya pelanggaran keamanan atau pencurian data berskala besar. Perusahaan juga belum memberikan pernyataan lanjutan setelah repositori tersebut dihapus dan server Git dinonaktifkan.

Meski demikian, sejumlah indikator—termasuk penghapusan cepat repositori, perubahan akses pada server pengembangan, serta struktur direktori yang konsisten dengan lingkungan Git enterprise—menimbulkan pertanyaan serius mengenai potensi kompromi internal.

Mesin pencari juga sempat mengindeks sejumlah kecil sumber daya dari subdomain git.target.com di masa lalu, mengindikasikan bahwa sebagian konten mungkin pernah dapat diakses secara publik. Namun, belum dapat dipastikan kapan hal tersebut terjadi atau apakah berkaitan langsung dengan klaim peretasan saat ini.

Riwayat Insiden Keamanan Target

Insiden ini mengingatkan kembali pada kasus keamanan terbesar Target yang terungkap ke publik pada 2013. Pada saat itu, penyerang berhasil mencuri data kartu pembayaran dan informasi pribadi hingga 110 juta pelanggan. Data tersebut kemudian dieksfiltrasi ke infrastruktur di Eropa Timur, berdasarkan hasil penyelidikan lembaga pemerintah dan akademisi di Amerika Serikat.

Hingga investigasi lebih lanjut dilakukan, keabsahan klaim pencurian kode sumber Target masih belum dapat dipastikan. Namun, langkah cepat perusahaan menonaktifkan server pengembangannya menunjukkan bahwa isu ini diperlakukan sebagai potensi risiko serius terhadap keamanan internal.

Exit mobile version