GitHub 调查对内部仓库的未经授权访问

Crypto Frontier

GitHub 正在调查在一名员工设备遭入侵后,其内部仓库发生未授权访问的情况,公司周三宣布。开发者平台在周二检测并遏制了此次入侵,入侵涉及一个被投毒的 VS Code 扩展,该扩展被用来获取访问权限。尽管 GitHub 目前没有证据表明其存储在内部仓库之外的客户信息受到影响,但公司正在密切监测其基础设施是否出现后续活动。

GitHub 是全球开发者的主要平台,许多开发者会在其服务器上托管他们的开源项目和仓库。此次事件凸显了开发者工具供应链中的漏洞,攻击者会利用这些漏洞进行凭据窃取和未授权访问。

事件响应与技术细节

GitHub 在检测到后立即移除了恶意扩展版本、隔离了受影响的端点,并启动了事件响应流程。公司表示正在调查未授权访问的全部范围,以确定哪些内部仓库受到了影响。

TeamPCP 称其承担责任

据 Hackmanac 报道,一个名为 TeamPCP 的黑客组织已在地下黑客论坛上声称对本次入侵负责。该组织试图在网上出售 GitHub 数据,声称其拥有与 GitHub 主要平台及内部组织相关的“4,000 个私有代码仓库”。

据 Security Week 称,TeamPCP 被描述为一种高度成熟、以自动化为主的黑客组织:它会将被攻陷的开发者工具转变为用于获取金融收益的凭据窃取机器。

安全指引

Binance 创始人赵长鹏(Changpeng Zhao)建议开发者审查其安全实践:“如果你的代码里有 API 密钥,即使是私有仓库,现在就该把它们再核对一遍并更换。”

开发者安全相关事件

本次 GitHub 事件发生在 Grafana Labs(一个开源数据可观测性公司)披露自己遭遇供应链攻击的同一天。恶意行为者访问了 Grafana 的 GitHub 仓库,并下载了其代码库。攻击者在威胁进行数据泄露的情况下提出赎金要求,而 Grafana 未予满足。

此次事件发生在 4 月 28 日关于关键远程代码执行漏洞的公开披露之后,该漏洞为 CVE-2026-3854,允许经过身份验证的用户在 GitHub 的服务器上执行任意命令。Wiz Research 在发现这一关键缺陷后报告称,在受影响节点上可访问属于其他用户和组织的数百万个公有与私有仓库。

免责声明:本页面信息可能来自第三方,仅供参考,不代表 Gate 的观点或意见,亦不构成任何财务、投资或法律建议。数字资产交易风险较高,请勿仅依赖本页面信息作出决策。具体内容详见声明
评论
0/400
暂无评论