GitHub untersucht unbefugten Zugriff auf interne Repositories

CryptoFrontier

GitHub untersucht einen unbefugten Zugriff auf seine internen Repositories, nachdem ein Mitarbeitergerät kompromittiert wurde, wie das Unternehmen am Mittwoch bekannt gab. Die Entwicklerplattform hat die Kompromittierung am Dienstag erkannt und eingedämmt. Dabei ging es um eine vergiftete VS-Code-Erweiterung, die genutzt wurde, um Zugriff zu erlangen. Während GitHub derzeit keine Hinweise auf Auswirkungen auf Kundendaten hat, die außerhalb seiner internen Repositories gespeichert sind, überwacht das Unternehmen seine Infrastruktur engmaschig auf mögliche Folgeaktivitäten.

GitHub ist die wichtigste Plattform für Entwickler weltweit, von denen viele ihre Open-Source-Projekte und Repositories auf den Servern des Unternehmens hosten. Der Vorfall zeigt Schwachstellen in der Lieferkette von Entwicklertools auf, die Angreifer für Credential Harvesting und unbefugten Zugriff ausnutzen.

Incident Response und technische Details

GitHub entfernte die bösartige Erweiterungsversion, isolierte den betroffenen Endpunkt und begann unmittelbar nach der Erkennung mit den Abläufen zur Incident Response. Das Unternehmen erklärte, es untersuche den vollständigen Umfang des unbefugten Zugriffs, um festzustellen, welche internen Repositories betroffen waren.

TeamPCP beansprucht Verantwortung

Eine Hackergruppe namens TeamPCP hat laut Hackmanac die Verantwortung für die Kompromittierung in Underground-Hackerforen übernommen. Die Gruppe habe versucht, GitHub-Daten online zu verkaufen, und behauptet, sie habe „4.000 Repos mit privatem Code“, die mit der Hauptplattform von GitHub und internen Organisationen verbunden seien.

TeamPCP wird laut Security Week als ausgefeilte, stark auf Automatisierung ausgelegte Hackergruppe beschrieben, die kompromittierte Entwickler-Tools in Credential-Harvesting-Maschinen für finanziellen Gewinn verwandelt.

Sicherheits-Hinweise

Der Binance-Gründer Changpeng Zhao riet Entwicklern, ihre Sicherheitspraktiken zu überprüfen: „Wenn ihr API-Keys in eurem Code habt, auch in privaten Repos, dann ist jetzt der Zeitpunkt, sie doppelt zu prüfen und zu ändern.“

Verwandte Vorfälle in der Sicherheit von Entwicklern

Der GitHub-Vorfall ereignete sich am selben Tag, an dem Grafana Labs, ein Open-Source-Unternehmen für Data Observability, bekanntgab, von einem Supply-Chain-Angriff getroffen worden zu sein. Bösartige Akteure griffen auf die GitHub-Repositories von Grafana zu und luden dessen Codebasis herunter. Die Angreifer stellten eine Lösegeldforderung unter Androhung einer Offenlegung von Daten, die Grafana nicht erfüllte.

Der Vorfall folgt auf die öffentliche Offenlegung am 28. April einer kritischen Remote-Code-Execution-Schwachstelle, CVE-2026-3854, die es authentifizierten Nutzern erlaubte, beliebige Befehle auf den GitHub-Servern auszuführen. Wiz Research, das den kritischen Fehler entdeckt hatte, berichtete, dass Millionen öffentlicher und privater Repositories anderer Nutzer und Organisationen auf den betroffenen Knoten zugänglich waren.

Disclaimer: The information on this page may come from third-party sources and is for reference only. It does not represent the views or opinions of Gate and does not constitute any financial, investment, or legal advice. Virtual asset trading involves high risk. Please do not rely solely on the information on this page when making decisions. For details, see the Disclaimer.
Kommentieren
0/400
Keine Kommentare