GitHub подтвердил утечку 3,800 репозиториев через зараженное расширение VS Code
GitHub изолирует внутренние системы; угроза группа TeamPCP нацелилась на устройство сотрудника через зараженное расширение VS Code для доступа к 3,800 репозиториям.

Краткий обзор
Резюме создано ИИ, проверено редакцией.
Зараженное расширение VS Code скомпрометировало устройство сотрудника для доступа к примерно 3,800 частным внутренним репозиториям.
Угроза группа TeamPCP взяла на себя ответственность за экстракцию данных на форумах киберпреступности, предлагая данные за $50,000.
GitHub подтвердил, что нет доказательств раскрытия или вторичного воздействия на данные клиентов или корпоративные аккаунты.
Команды безопасности призывают разработчиков программного обеспечения изменить любые активные API-ключи и секреты, хранящиеся в частных кодовых репозиториях.
GitHub сталкивается с серьезной внутренней утечкой безопасности. Компания подтвердила 20 мая 2026 года, что хакеры скомпрометировали устройство сотрудника, используя зараженное расширение VS Code. Они получили несанкционированный доступ к примерно 3,800 внутренним репозиториям.
1/ Мы делимся дополнительными деталями относительно нашего расследования несанкционированного доступа к внутренним репозиториям GitHub.
Вчера мы обнаружили и локализовали компрометацию устройства сотрудника, связанного с зараженным расширением VS Code. Мы удалили вредоносную версию расширения,…
— GitHub (@github) 20 мая 2026 года
GitHub быстро отреагировал, изолировав устройство, удалив вредоносное расширение и изменив критические учетные данные в течение нескольких часов после обнаружения. Важно отметить, что в компании утверждают, что в настоящее время нет доказательств воздействия на данные клиентов, корпоративные аккаунты или пользовательские репозитории. Новости GitHub сегодня служат наглядным напоминанием для каждого разработчика, у которого есть API-ключи, хранящиеся в частных репозиториях.
Как произошла атака
Вектор атаки был обманчиво прост. Угроза была встроена в расширение VS Code. Сотрудник GitHub установил зараженную версию. После этого злоумышленник получил доступ к устройству сотрудника и начал экстрагировать данные из внутренних репозиториев.
GitHub подтвердил временные рамки напрямую в публичной ветке. «Вчера мы обнаружили и локализовали компрометацию устройства сотрудника, связанного с зараженным расширением VS Code,» — заявила компания. «Мы удалили вредоносную версию расширения, изолировали конечную точку и немедленно начали реагирование на инцидент.»
Угроза группа TeamPCP с тех пор взяла на себя ответственность на форумах киберпреступности. Группа утверждает, что получила данные из примерно 4,000 частных репозиториев. В него входят исходный код платформы и внутренние файлы организации, и, как сообщается, они пытаются продать набор данных за более чем $50,000. GitHub оценил, что утверждение злоумышленника о примерно 3,800 репозиториях «в целом соответствует» результатам их расследования на данный момент.
Ответ GitHub
Ответ на утечку безопасности происходил на нескольких фронтах одновременно. GitHub изменил критические секреты в тот же день, когда произошло обнаружение, приоритизировав учетные данные с наибольшим воздействием в первую очередь. Команда безопасности немедленно изолировала затронутую конечную точку. Аналитики непрерывно проверяют журналы на предмет любых последующих действий. Кроме того, торговая площадка удалила вредоносную версию расширения VS Code из обращения. GitHub обязался опубликовать более полный отчет, как только расследование будет завершено. Они пообещали уведомить клиентов через установленные каналы реагирования на инциденты, если будет обнаружено какое-либо влияние на клиентов.
Реакция отрасли
Широкое сообщество разработчиков быстро отреагировало. Основатель Binance CZ выпустил прямое предупреждение для своей аудитории. «Если у вас есть API-ключи в вашем коде, даже в частных репозиториях, сейчас самое время дважды проверить и изменить их,» — написал он, распространяя новости о нарушении безопасности GitHub на миллионы разработчиков по всему миру. Этот совет не является предостережением. Он срочный. Разработчики часто хранят API-ключи, токены аутентификации и учетные данные сервисов внутри частных репозиториев, предполагая, что они защищены от утечки.
Широкая картина для разработчиков
Новости о нарушении безопасности такого масштаба от GitHub имеют огромные последствия. Это связано с тем, что GitHub размещает более 100 миллионов репозиториев и служит основной кодовой инфраструктурой для глобальной экосистемы разработчиков. Следовательно, утечка, нацеленная на внутренние репозитории, даже без раскрытия данных клиентов, показывает огромную поверхность атаки, которую представляют угрозы цепочки поставок.
Для разработчиков важны три немедленных действия. Во-первых, измените любые API-ключи, хранящиеся в репозиториях, будь то частные или публичные. Во-вторых, проверьте списки расширений в VS Code и удалите все непроверенные. Наконец, включите сканирование секретов репозитория, чтобы автоматически выявлять раскрытые учетные данные. Хотя расследование продолжается, прозрачность GitHub на протяжении всего процесса была заметной. Более полный отчет, когда он будет опубликован, станет важным чтением для каждой команды безопасности в области технологий.
Ссылки
Следите за нами в Google News
Получайте последние криптовалютные инсайты и обновления.
Связанные посты

Почему a16z тихо покупает так много HYPE?
Vandit Grover
Author

Студия Pi App позволяет разработчикам ИИ получить доступ к 60 миллионам пользователей после обновления V23
Shweta Chakrawarty
Author

Почему Биткойн не смог удержать $82K после шока от Закона CLARITY
Vandit Grover
Author