JSONFormatter y CodeBeautify han estado filtrando miles de contraseñas y claves API desde hace años

Nuevas investigaciones revelan que organizaciones de múltiples sectores sensibles —incluidos gobiernos, telecomunicaciones e infraestructura crítica— están copiando y pegando contraseñas y credenciales en herramientas en línea como JSONformatter y CodeBeautify, usadas comúnmente para dar formato y validar código.

La empresa de ciberseguridad watchTowr Labs señaló que recopiló un conjunto de más de 80,000 archivos alojados en estos servicios, descubriendo miles de nombres de usuario, contraseñas, claves de autenticación para repositorios, credenciales de Active Directory, datos de acceso a bases de datos, credenciales FTP, claves de entornos en la nube, información de configuración LDAP, claves de API para helpdesk, claves de API para salas de reuniones, grabaciones de sesiones SSH y una amplia variedad de datos personales.

Esto incluye cinco años de contenido histórico de JSONFormatter y un año de información almacenada en CodeBeautify, sumando más de 5 GB de datos JSON enriquecidos y anotados.

Las organizaciones afectadas pertenecen a sectores de infraestructura nacional crítica, administración pública, finanzas, seguros, banca, tecnología, comercio minorista, aeroespacial, telecomunicaciones, salud, educación, turismo y, paradójicamente, el propio sector de ciberseguridad.

El investigador de seguridad Jake Knott comentó en un informe que “estas herramientas son extremadamente populares, suelen aparecer en los primeros resultados de búsqueda para términos como ‘embellecer JSON’ o ‘mejor lugar para pegar secretos’ (probablemente, sin comprobar), y las utilizan organizaciones, desarrolladores y administradores en entornos empresariales y proyectos personales”.

Ambas plataformas también permiten guardar estructuras JSON o fragmentos de código con formato, generando un enlace semipermanente que puede compartirse con terceros, lo que implica que cualquiera con acceso al enlace puede ver la información.

Además, estos sitios no solo ofrecen una práctica sección de Enlaces Recientes donde se listan todos los enlaces guardados, sino que también siguen un patrón de URL predecible para los enlaces compartidos, lo que facilita que un actor malicioso pueda recolectar todos los enlaces mediante un rastreador sencillo:

https://jsonformatter.org/{id-here}
https://jsonformatter.org/{formatter-type}/{id-here}
https://codebeautify.org/{formatter-type}/{id-here}

Algunos ejemplos del tipo de datos filtrados incluyen secretos de Jenkins, una compañía de ciberseguridad exponiendo credenciales cifradas para archivos de configuración sensibles, información KYC (Know Your Customer) asociada a un banco, credenciales AWS de un importante mercado financiero vinculadas a Splunk y credenciales de Active Directory pertenecientes a una entidad bancaria.

Para empeorar aún más la situación, la empresa señaló que cargó claves de acceso falsas de AWS en una de estas herramientas y detectó que actores maliciosos intentaron utilizarlas 48 horas después de haberse guardado. Esto demuestra que la información valiosa expuesta en estos sitios es recopilada y probada activamente por terceros, generando riesgos graves.

Knott añadió que “principalmente porque alguien ya lo está explotando, y todo esto es realmente, realmente absurdo”. También afirmó: “No necesitamos más plataformas de agentes impulsadas por IA; necesitamos menos organizaciones críticas pegando credenciales en sitios web aleatorios”.

Al ser consultados por The Hacker News, JSONFormatter y CodeBeautify confirmaron que habían desactivado temporalmente la función para guardar contenido, afirmando que están “trabajando para mejorarla” e implementando “medidas mejoradas de prevención de contenido NSFW (Not Safe For Work)”.

watchTowr afirmó que esta desactivación probablemente ocurrió en respuesta a su investigación. “Sospechamos que este cambio se implementó en septiembre tras las comunicaciones con varias de las organizaciones afectadas que alertamos”, agregaron.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *