GitHub 正在调查在一名员工设备遭入侵后,其内部仓库发生未授权访问的情况,公司周三宣布。开发者平台在周二检测并遏制了此次入侵,入侵涉及一个被投毒的 VS Code 扩展,该扩展被用来获取访问权限。尽管 GitHub 目前没有证据表明其存储在内部仓库之外的客户信息受到影响,但公司正在密切监测其基础设施是否出现后续活动。
GitHub 是全球开发者的主要平台,许多开发者会在其服务器上托管他们的开源项目和仓库。此次事件凸显了开发者工具供应链中的漏洞,攻击者会利用这些漏洞进行凭据窃取和未授权访问。
事件响应与技术细节
GitHub 在检测到后立即移除了恶意扩展版本、隔离了受影响的端点,并启动了事件响应流程。公司表示正在调查未授权访问的全部范围,以确定哪些内部仓库受到了影响。
TeamPCP 称其承担责任
据 Hackmanac 报道,一个名为 TeamPCP 的黑客组织已在地下黑客论坛上声称对本次入侵负责。该组织试图在网上出售 GitHub 数据,声称其拥有与 GitHub 主要平台及内部组织相关的“4,000 个私有代码仓库”。
据 Security Week 称,TeamPCP 被描述为一种高度成熟、以自动化为主的黑客组织:它会将被攻陷的开发者工具转变为用于获取金融收益的凭据窃取机器。
安全指引
Binance 创始人赵长鹏(Changpeng Zhao)建议开发者审查其安全实践:“如果你的代码里有 API 密钥,即使是私有仓库,现在就该把它们再核对一遍并更换。”
开发者安全相关事件
本次 GitHub 事件发生在 Grafana Labs(一个开源数据可观测性公司)披露自己遭遇供应链攻击的同一天。恶意行为者访问了 Grafana 的 GitHub 仓库,并下载了其代码库。攻击者在威胁进行数据泄露的情况下提出赎金要求,而 Grafana 未予满足。
此次事件发生在 4 月 28 日关于关键远程代码执行漏洞的公开披露之后,该漏洞为 CVE-2026-3854,允许经过身份验证的用户在 GitHub 的服务器上执行任意命令。Wiz Research 在发现这一关键缺陷后报告称,在受影响节点上可访问属于其他用户和组织的数百万个公有与私有仓库。
免责声明:以上内容(如有图片或视频亦包括在内)均为平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。
本站尊重他人的知识产权、名誉权等法律法规所规定的合法权益!如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到qklwk88@163.com,本站相关工作人员将会进行核查处理回复