GitHub, populiari programuotojų platforma priklausanti „Microsoft“ bendrovei, patvirtino, kad į jos sistemą buvo įsilaužta ir kad piktavaliai pavogė duomenis iš maždaug 3 800 vidinių kodo repozitorijų. Bendrovė savo pranešimuose socialiniame tinkle X pabrėžė, kad nėra įrodymų, jog buvo paveikta klientų informacija saugoma už vidinių repozitorijų ribų, tačiau tyrimas vis dar tęsiasi.

Savo pranešime GitHub nurodė, kad aptiko ir sulaikė pažeidimą, susijusį su darbuotojo įrenginiu, kuriame buvo įdiegta apsinuodijusi Visual Studio Code plėtinio (angl. extension) versija. Visual Studio Code yra plačiai naudojamas programų redaktorius, kurį kūrėjai naudoja kasdienėje programavimo veikloje. Įsilaušėliai vis dažniau taikosi į populiarius atvirojo kodo projektus, įskaitant programavimo plėtinius, siekdami kompromituoti kūrėjų kompiuterius ir jų projektus. Toks metodas leidžia vienu metu pasiekti daugybę kompiuterių, žymiai padidinant atakos mastą.

GitHub nepateikė pažeisto plėtinio pavadinimo. Tačiau „The Record“ ir „Bleeping Computer“ praneša, kad įsilaužimą prisiėmė grupuotė, vadinama TeamPCP, šiuo metu parduodanti pavogtus duomenis kibernusikaltėlių forume. GitHub neatsakė į užklausas dėl galimų įsilaušėlių reikalavimų atlyginti žalą.

// reklamaČia gali būti jūsų reklamaSusisiekite →

TeamPCP anksčiau jau prisipažino įgyvendinęs duomenų pažeidimą Europos Komisijoje, kur buvo pavogta daugiau nei 90 gigabaitų duomenų iš ES vykdomosios institucijos debesijos saugyklos. Įsilaušėliai buvo pavogę debesijos raktą ankstesnio pažeidimo metu, vykdyto prieš Trivy pažeidžiamumo nuskaitymo įrankį, įdiegę informaciją vagiančią kenkėjišką programinę įrangą Trivy naudotojams.

Neseniai panašiu, bet atskiru ataku buvo taikytas ir „OpenAI“. Įsilaušėliai pralaužė Tanstack platformą, naudojamą interneto kūrėjams, ir įdiegė kenkėjiškus atnaujinimus, leidžiančius vogti slaptažodžius ir prieigos raktus iš naudotojų.

Šis incidentas atskleidžia rimtą spragą naujojo tipo atakose. Kenkėjiški plėtiniai programų redaktoriumiose tampa vis įvairesni. Kūrėjai pasitiki atvirojo kodo ekosistema, tačiau vienas kompromituotas plėtinys gali atverti duris į visą korporacijos vidinį tinklą. Šiuo atveju pavojingiausias aspektas ne pats duomenų praradimas, o tai, kad ataka vyko per kūrėjo darbo aplinką – Visual Studio Code. Modernios plėtinių parduotuvės retai tikrina plėtinių atnaujinimų autentiškumą realiu laiku, o pažeistas darbuotojo įrenginys suteikia įsilaušėliams prieigą prie visų to darbuotojo projektų.

Reikia atkreipti dėmesį, kad tokios atakos tampa sisteminės. Nebeužtenka saugoti galutinius produktus – reikia stebėti kiekvieną kodo priklausomybę ir kiekvieną plėtinį kuriuo programuotojai naudojasi savo kasdieniame darbe.

Dažnai užduodami klausimai

Kaip įsilaušėliai pateko į GitHub sistemą?
Įsilaušėliai panaudojo apsinuodijusį Visual Studio Code plėtinį, įdiegtą darbuotojo kompiuteryje. Šis plėtinys leido užvaldyti darbuotojo seansą ir pasiekti vidines repozitorijas.
Ar pažeisti GitHub klientų duomenys?
GitHub teigia, kad nėra įrodymų jog buvo paveikta klientų informacija, saugoma už vidinių repozitorijų ribų. Tačiau tyrimas dar nėra pasibaigęs.
Ar GitHub paskelbė pažeisto plėtinio pavadinimą?
Ne. GitHub nepateikė plėtinio pavadinimo, todėl naudotojams patariama laikytis bendrųjų saugumo praktikų ir reguliariai atnaujinti plėtinius.
Kas yra TeamPCP?
Kibernusikaltėlių grupuotė, prisiėmusi atsakomybę už šį GitHub įsilaužimą. Anksčiau ši grupuotė vykdė ataką prieš Europos Komisiją.

Šaltiniai

  1. GitHub says hackers stole data from thousands of internal repositoriesTechcrunch · 2026
  2. GitHub Confirms Breach After Hackers Steal Data From 3,800 Internal RepositoriesBleepingcomputer · 2026