關鍵詞
Github
近日,專注于供應鏈攻擊的黑客組織TeamPCP高調發布“商業聲明”,宣稱獨家出售知名代碼托管平臺GitHub的核心源代碼及內部架構機密信息。該團伙罕見地強調此次交易并非“勒索贖金”,而是直接售賣數據。考慮到GitHub作為技術巨頭應對勒索的強硬態度,即便面對數據泄露威脅,其支付贖金的可能性也微乎其微。
值得注意的是,TeamPCP并未按慣例提供樣本數據以“驗真”,僅公布了部分源代碼倉庫目錄及截圖。這種“自信姿態”反而印證了其背后實力——畢竟在網絡安全領域,頂尖黑客往往無需自證。而GitHub官方已緊急響應,確認遭遇嚴重攻擊,初步調查顯示約有3800個內部私有代碼庫被竊取,事件波及范圍遠超預期。
被盜核心數據涉及GitHub命脈系統
根據黑客公開的目錄與截圖,失竊數據直指GitHub多個核心功能模塊,涵蓋:
● GitHub Copilot:AI編程助手的關鍵代碼;
● GitHub Enterprise Server:企業級服務核心架構;
● Red Team:安全測試與攻防演練工具;
● 漏洞管理與風險報告系統:平臺安全防線的重要組成;
● 圖形界面XSS攻擊防護補丁:針對前端安全漏洞的修復方案;
● 內部運營通信通道:包括GitHub印度分部(GitHub-India)及內部協作工具(Repo-Custom-Claims-Chatops)等敏感信息。
攻擊路徑揭秘:惡意擴展成突破口,蠕蟲病毒蔓延
GitHub的深入調查揭示了攻擊鏈條:一名員工不慎安裝了被植入惡意代碼的Visual Studio Code擴展程序。該擴展開發者本身已淪為TeamPCP蠕蟲病毒的受害者,黑客借此竊取其憑證并植入后門版本。當更多開發者安裝該惡意擴展后,憑證被進一步竊取,形成連鎖感染。
事件曝光后,GitHub迅速啟動應急響應:
1. 緊急下架惡意擴展版本;
2. 隔離受感染員工設備;
3. 全面輪換所有高風險憑證;
4. 深入分析日志監控潛在蠕蟲傳播鏈。
盡管初步確認3800個倉庫失竊,GitHub仍需持續排查,以防蠕蟲已潛伏感染更多系統。未來,平臺將發布詳細安全報告,披露應對策略與經驗教訓。
事件警示
1.供應鏈攻擊升級:黑客繞過傳統防御,直擊開發工具鏈上游;
2.內部風險管控重要性:員工安全意識與擴展程序審核機制需強化;
3.數據黑市新動向:黑客轉向直接售賣而非勒索,或成地下交易新模式。
此次事件再次凸顯技術基礎設施面臨的嚴峻威脅,GitHub作為全球開發者樞紐的失守,無疑為整個行業敲響警鐘。目前,執法部門已介入調查,數據交易真實性及買家身份仍待追蹤。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.