GitHub oficialiai patvirtino, kad šio mėnesio viduje įvykęs vidinių rinkinių atakos incidentas buvo įvykdytas per pažeistą Nx Console plėtinį – Microsoft Visual Studio Code kūrimo aplinkoje naudojamą įrankį – ir iš jo išplito į darbuotojo įrenginį. Tai reiškia, kad atakuojant pirmiausia buvo pažeistas atvirojo kodo plėtinys, po kurio sekė vidinių saugyklų kopijavimo kampanija.
Kibernusikaltėlių grupė, žinoma TeamPCP pavadinimu, panaudojo modifikuotą Nx Console versiją, kurią platino per oficialią Visual Studio Marketplace platformą vos 18 minučių – tarp 12:30 ir 12:48 UTC 2026 m. gegužės 18 d. Nepaisant tokio trumto veikimo laiko, kenkėjiškas plėtinys spėjo atsisiųsti kredencialų vagystės įrankį, kuris rinko duomenis iš 1Password slaptažodžių saugyklų, Anthropic Claude Code konfigūracijų, npm, GitHub ir Amazon Web Services paskyrų. GitHub generalinė informacijos saugumo direktorė Alexis Wales pareiškė, kad treneris negavo duomenų apie klientus, saugomus ne vidinėse saugyklose, tačiau kai kurios vidinės saugyklos talpina informaciją, gautą iš klientų palaikymo pokalbių. Bendrovė ėmėsi pažeidimo apribojimo priemonių, rotavo kritinius slaptažodžius ir teigia nuolat stebinti situaciją. Incidentas parodo, kaip atvirų programinės įrangos tiekimo grandinių pažeidžiamumai gali turėti grandininę reakciją: vienas pažeistas kūrėjo įrenginys per kelias minutes tampa vartais į didžiulius organizacijos vidinius tinklus.
Dažnai užduodami klausimai
- Kas yra Nx Console?
- Nx Console yra atvirojo kodo įrankio grafine sąsaja skirta Visual Studio Code redaktoriui. Atsisiųsta iš platintojo Marketplace platformos, ji paprastai naudojama projektų valdymui ir kodo automatinio testavimo automatizavimui, tačiau neseniai atsitiko tiekiami kenkėjiški modifikacijų variantai.
- Kas yra TeamPCP?
- Tai kibernusikaltėlių grupė, pastaraisiais mėnesiais surengusi didelio masto programinės įrangos tiekimo grandinių išpuolius prieš atvirojo kodo projektus. Jie dažnai medžioja kūrėjų naudojamus saugumo įrankius, bandydami pasiekti vidines sistemas per šiuos plėtinius.
- Kaip ilgai kenkėjiškas plėtinys buvo prieinamas?
- Tiksliai 18 minučių. Nors platforma operatyviai nutraukė plėtinio platinimą, tai per trumpą laiką atliko kenkėjiškas diegimas tūkstančiuose vietų.
- Kokių veiksmų ėmėsi GitHub?
- Bendrovė pakeitė esminius slaptažodžius, apribojo pažeidimą, informavo klientus ir toliau stebi situaciją. Kol kas nėra oficialios informacijos, kad klientų duomenys sistemose būtų atskleisti, tačiau apie galimą žalą pranešama per įprastus incidento šalinimo kanalus.
Šaltiniai
- GitHub internal repositories breached via malicious Nx Console VS Code extensionThehackernews · 2026
- BleepingComputer – TeamPCP supply chain attack timelineBleepingcomputer · 2026


