GitHub розслідує несанкціонований доступ до своїх внутрішніх репозиторіїв після компрометації пристрою співробітника, повідомила компанія в середу. Платформа розробників виявила й локалізувала інцидент у вівторок, який передбачав «отруєне» розширення для VS Code, що використовувалося для отримання доступу. Хоча наразі в GitHub немає доказів впливу на дані клієнтів, які зберігаються поза її внутрішніми репозиторіями, компанія уважно стежить за своєю інфраструктурою на предмет подальших дій.
GitHub є основною платформою для розробників у всьому світі, багато з яких розміщують на його серверах проєкти та репозиторії з відкритим кодом. Інцидент підкреслює вразливості в ланцюжку постачання інструментів для розробників, які зловмисники використовують для викрадення облікових даних і несанкціонованого доступу.
Відповідь на інцидент і технічні деталі
GitHub видалив шкідливу версію розширення, ізолював уражений endpoint і почав процедури реагування на інцидент одразу після виявлення. Компанія заявила, що розслідує повний масштаб несанкціонованого доступу, щоб визначити, які внутрішні репозиторії були вражені.
TeamPCP заявляє про відповідальність
Хакерська група під назвою TeamPCP заявила про відповідальність за компрометацію на підпільних форумах, згідно з Hackmanac. За даними групи, вона намагалася продавати дані GitHub онлайн, стверджуючи, що має «4 000 репозиторіїв приватного коду», пов’язаних із головною платформою GitHub та внутрішніми організаціями.
TeamPCP описують як витончену, орієнтовану на автоматизацію хакерську групу, яка перетворює скомпрометовані інструменти для розробників на «машини» для викрадення облікових даних заради фінансової вигоди, повідомляє Security Week.
Поради з безпеки
Засновник Binance Чанпен Чжао порадив розробникам переглянути практики безпеки: «Якщо у вашому коді є API-ключі, навіть у приватних репозиторіях, зараз час двічі перевірити й змінити їх».
Пов’язані інциденти в безпеці розробників
Інцидент у GitHub стався в той самий день, коли Grafana Labs — компанія з відкритим кодом для спостережуваності даних — розкрила, що її атакували через ланцюжок постачання. Зловмисники отримали доступ до репозиторіїв Grafana в GitHub і завантажили її кодову базу. Атакувальники висунули вимогу викупу під загрозою розголошення даних, яку Grafana не виконала.
Цей інцидент відбувається після публічного розкриття 28 квітня критичної вразливості з віддаленим виконанням коду, CVE-2026-3854, яка дозволяла автентизованим користувачам виконувати довільні команди на серверах GitHub. Wiz Research, яка виявила критичну ваду, повідомила, що на уражених вузлах були доступними мільйони публічних і приватних репозиторіїв, що належать іншим користувачам та організаціям.