Scroll untuk baca artikel
Networking

GitHub menyelidiki pelanggaran repositori internal yang diklaim oleh TeamPCP

2
×

GitHub menyelidiki pelanggaran repositori internal yang diklaim oleh TeamPCP

Share this article
github-menyelidiki-pelanggaran-repositori-internal-yang-diklaim-oleh-teampcp
GitHub menyelidiki pelanggaran repositori internal yang diklaim oleh TeamPCP

GitHub

Pembaruan 20 Mei, 04:17 EDT: GitHub sekarang mengkonfirmasi pelanggaran ~3.800 repositori internal setelah seorang karyawan memasang ekstensi VS Code yang berbahaya.

Example 300x600

GitHub sedang menyelidiki pelanggaran repositori internalnya setelah kelompok peretas TeamPCP mengklaim telah mengakses sekitar 4.000 repositori yang berisi kode pribadi.

Platform pengembangan berbasis cloud GitHub digunakan oleh lebih dari 4 juta organisasi (termasuk 90% dari Fortune 100) dan lebih dari 180 juta pengembang yang berkontribusi pada lebih dari 420 juta repositori kode.

Perusahaan belum memberikan informasi lebih lanjut mengenai penyelidikan tersebut, namun mengatakan saat ini tidak ada bukti bahwa data pelanggan yang disimpan di luar penyimpanan internalnya telah terpengaruh.

“Kami sedang menyelidiki akses tidak sah ke repositori internal GitHub,” kata GitHub kepada BleepingComputer ketika ditanyai rincian lebih lanjut.

“Meskipun saat ini kami tidak memiliki bukti dampak terhadap informasi pelanggan yang disimpan di luar repositori internal GitHub (seperti perusahaan, organisasi, dan repositori pelanggan kami), kami terus memantau infrastruktur kami untuk aktivitas selanjutnya.”

GitHub juga mengatakan bahwa semua pelanggan yang terkena dampak akan diberi tahu melalui saluran pemberitahuan dan respons insiden jika ada bukti dampak yang ditemukan.

TeamPCP mengklaim akses ke “kode sumber dan organisasi internal Github” di forum peretasan yang Dilanggar pada hari Selasa, meminta setidaknya $50.000.

“Penawaran rendahan tidak akan diterima, semuanya untuk platform utama ada di sana dan saya dengan senang hati mengirimkan sampel ke pembeli yang tertarik untuk memverifikasi keaslian mutlak. Ada total sekitar ~4.000 repo kode pribadi di sini,” kata mereka.

“Seperti biasa ini bukan tebusan, Kami tidak peduli memeras Github, 1 pembeli dan kami merusak data di pihak kami, sepertinya kami akan segera pensiun jadi jika tidak ada pembeli yang ditemukan kami akan membocorkannya secara gratis. Jika Anda tertarik. Kirimkan penawaran Anda ke komunikasi di bawah ini, kami tidak tertarik di bawah 50k, penawaran terbaik akan mendapatkannya. “

TeamPCP sebelumnya telah dikaitkan dengan serangan rantai pasokan yang menargetkan beberapa platform kode pengembang, termasuk GitHub, PyPI, NPMDan Buruh pelabuhan.

Pada bulan Maret, kelompok peretas juga melakukan kompromi Pemindai kerentanan Trivy Aqua Securityyang diyakini telah menyebabkan dampak kompromi yang berjenjang Gambar Docker Keamanan Aqua Dan proyek Checkmarx KICS.

Pelanggaran Trivy juga mempengaruhi Pustaka Python sumber terbuka LiteLLM dalam serangan yang menginfeksi puluhan ribu perangkat dengan malware pencuri informasi “TeamPCP Cloud Stealer”.

Baru-baru ini, geng kejahatan dunia maya juga demikian terkait dengan kampanye rantai pasokan “Mini Shai-Hulud”. (yang berdampak pada perangkat dua karyawan OpenAI) dan mengancam akan membocorkan kode sumber Mistral AI dicuri menggunakan kredensial CI/CD yang disusupi.

gambar artikel

Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.

Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.

Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.

Unduh Sekarang