3min Security

Ontwikkelserver Target offline na vermoedelijke diefstal broncode – update

Ontwikkelserver Target offline na vermoedelijke diefstal broncode – update

Hackers beweren de broncode van Target Corporation in handen te hebben en op het punt te staan om deze te verkopen. Inmiddels zijn de bestanden verdwenen, de Git-server van Target is momenteel onbereikbaar vanaf internet en het warenhuis heeft nog niet gereageerd op de kwestie.

Update 13-01-2026 16.15: Verschillende medewerkers van de winkelketen hebben bevestigd dat de verschenen broncode en bijbehorende documentatie echt zijn. De gegevens komen overeen met de interne systemen van het bedrijf. Ook heeft Target intern berichten verstuurd over een beveiligingsupdate.

Originele artikel 13-01-2026 14.08: Vorige week verschenen meerdere repositories op Gitea met wat lijkt op interne code en ontwikkelaarsdocumentatie van Target, de bekende Amerikaanse winkelketen. De bestanden werden gepresenteerd als preview van een veel grotere dataset die te koop zou worden aangeboden op het darkweb, schrijft BleepingComputer.

De repositories – centrale opslagplaatsen voor digitale bestanden, code, data en de geschiedenis van de wijzigingen daarvan – bevatten een bestand genaamd SALE.MD met een lijst van tienduizenden bestanden en mappen die naar verluidt in de volledige dataset zouden zitten. Die lijst was meer dan 57.000 regels lang en heeft een totale grootte van zo’n 860 GB. Opmerkelijk is dat de metadata en documentatie verwezen naar de namen van interne Target-ontwikkelservers en meerdere huidige lead engineers en senior engineers van Target.

Git-server niet meer bereikbaar

BleepingComputer deelde de Gitea-links met Target en vroeg naar commentaar op de vermeende inbraak. In de dagen erna werden alle repositories verwijderd en werden er 404-fouten getoond.

Rond dezelfde tijd werd ook de ontwikkelaarsserver van Target op git.target.com onbereikbaar vanaf het wereldwijde web. Tot enkele dagen daarna was het subdomein nog bereikbaar en die leidde door naar een inlogpagina. Daar werd Target-medewerkers gevraagd om verbinding te maken via het beveiligde netwerk van het bedrijf of via VPN. Momenteel werkt dat ook allemaal niet meer.

De website die gespecialiseerd is in cybersecurity, merkte ook op dat zoekmachines zoals Google een klein aantal bronnen van git.target.com hadden geïndexeerd en gecachet. Dat duidt erop dat bepaalde content van het domein op een bepaald moment in het verleden publiekelijk toegankelijk was. Wanneer die pagina’s geïndexeerd werden is echter onduidelijk.

Lees ook: Gevolgen datalek Clinical Diagnostics nog steeds onduidelijk

Aanwijzingen voor interne oorsprong

Hoewel BleepingComputer de volledige dataset niet heeft geverifieerd en ook niet heeft bevestigd dat er een inbraak heeft plaatsgevonden, is de mappenstructuur consistent met een grote enterprise Git-omgeving. Ook de repository-naamgeving en de interne systeemverwijzingen in de SALE.MD-index wijzen hierop.

De inhoud komt daarnaast niet overeen met de opensource-projecten van het warenhuis op GitHub. Dat suggereert dat het materiaal, als het inderdaad authentiek is, afkomstig zou zijn van privé-ontwikkelinfrastructuur in plaats van publiekelijk vrijgegeven code. Ook de aanwezigheid van namen van huidige Target lead en senior engineers in metadata en documentatie, samen met links naar interne API-endpoints en platforms zoals confluence.target.com, roept vragen op over de oorsprong van de bestanden.

Dat de Gitea-repositories niet meer beschikbaar zijn, wijst tevens in de richting van een mogelijke inbraak. Target heeft na het initiële verzoek geen verder commentaar gegeven, ondanks meerdere verzoeken.