GitHub подтвердил утечку 3800 внутренних репозиториев через VS Code

2026-05-20 146 комментарии
GitHub подтвердил несанкционированный доступ к внутренним репозиториям после взлома устройства сотрудника через вредоносное расширение Visual Studio Code. Утечка ограничена внутренним кодом платформы и не затронула клиентские репозитории, ответственность взяла группировка TeamPCP

GitHub подтвердил несанкционированный доступ к своим внутренним репозиториям: атака началась со взлома устройства одного из сотрудников через вредоносное расширение для Visual Studio Code. По текущим данным, утечка ограничена внутренними репозиториями GitHub — их около 3800 — и не затронула пользовательский код и корпоративные организации. Ответственность взяла на себя группировка TeamPCP, которая выставила похищенные данные на продажу за сумму свыше 50 тысяч долларов. Платформа провела ротацию критических ключей в день обнаружения и продолжает анализ журналов.

Как развивался инцидент

О расследовании в GitHub впервые сообщили , а развёрнутые подробности привели на следующий день в серии записей в социальной сети X. В первом из этих сообщений компания указала, что накануне зафиксировала и локализовала компрометацию устройства сотрудника, связанную с вредоносным расширением VS Code. Уязвимую версию расширения удалили, заражённое устройство изолировали, после чего запустили процедуры реагирования.

Во втором сообщении приведена оценка масштаба. По данным расследования, выгрузка коснулась только внутренних репозиториев GitHub. Заявленные злоумышленниками примерно 3800 репозиториев согласуются с предварительными выводами команды безопасности, хотя расследование ещё не завершено. Подтверждённых признаков доступа к публичным или клиентским репозиториям на текущем этапе нет.

Внутренние репозитории — закрытый код самой платформы и вспомогательных служб: конфигурации инфраструктуры, скрипты развёртывания, внутренняя документация по API, служебные учётные данные. Доступ к такому коду раскрывает устройство архитектуры системы даже без прямого доступа к данным клиентов.

Расширение VS Code как точка входа

Первоначальный доступ открыло расширение для редактора кода со встроенным вредоносным кодом. После установки этот код выполнялся на устройстве сотрудника и позволял выгружать данные из внутренних репозиториев, к которым у устройства был доступ. Имя расширения и его автор в заявлениях GitHub не названы.

Атаки через инструменты разработчика — расширения для сред разработки, плагины для систем непрерывной интеграции, менеджеры пакетов — стали отдельным направлением для финансово мотивированных группировок. Доверенное расширение, ставшее вредоносным, способно обойти привычные средства контроля и незаметно выгружать токены и ключи в фоновом режиме. Именно так группировки получают первичный доступ внутрь технологических компаний, минуя защиту самой платформы.

Меры по снижению рисков

После обнаружения в GitHub провели несколько действий одновременно. Критические учётные данные ротировали в ту же ночь, начиная с самых чувствительных. Скомпрометированное устройство сотрудника изолировали, вредоносную версию расширения убрали из обращения, параллельно запустили непрерывный анализ журналов для выявления возможной последующей активности.

В компании заявили, что продолжают проверку журналов, сверку полноты ротации ключей и наблюдение за подозрительной активностью. Дополнительные меры примут по мере необходимости, а полный отчёт об инциденте опубликуют после завершения расследования. Признаков воздействия на данные клиентов за пределами внутренних репозиториев на момент публикации не подтверждено.

TeamPCP взяла ответственность за взлом

Ответственность за взлом на одном из форумов по киберпреступности взяла группировка TeamPCP. В объявлении о продаже она заявила о доступе к закрытому коду платформы и внутренним организационным данным примерно из 4000 репозиториев. Сумму за доступ выставили от 50 тысяч долларов. Цифры атакующих и оценка GitHub в 3800 репозиториев расходятся незначительно; компания подробно это расхождение пока не комментирует.

TeamPCP отслеживается Google Threat Intelligence Group под идентификатором UNC6780 и описывается как финансово мотивированная группировка, специализирующаяся на компрометации облачной инфраструктуры. За 2026 год её связали с цепочкой атак на ПО: компрометацией сканера Trivy, инструмента Checkmarx KICS, пакета Bitwarden CLI в npm, а также с кампанией Mini Shai-Hulud, затронувшей пакеты TanStack, Mistral AI, UiPath и OpenSearch в репозиториях npm и PyPI.

Mini Shai-Hulud — самораспространяющийся вредоносный код для цепочек поставок ПО. 2026 года в его рамках за несколько часов опубликовали свыше 400 вредоносных версий более чем 170 пакетов. Название происходит от описания «A Mini Shai-Hulud has Appeared», которое вредонос добавлял в созданные на устройствах жертв репозитории.

Взлом на фоне уязвимости CVE-2026-3854

Взлом пришёлся на полосу проблем GitHub в 2026 году. В конце апреля исследователи Wiz раскрыли уязвимость CVE-2026-3854 в системе обработки команды git push — критическую брешь с оценкой CVSS 8.7. Любой пользователь с правом записи в репозиторий мог выполнить произвольные команды на серверах платформы одной командой git push с подделанными параметрами. GitHub закрыл брешь на github.com за 75 минут после получения отчёта, признаков использования в реальных атаках расследование не выявило.

За день до сообщения о взломе репозиториев об атаке на свою цепочку поставок заявила компания Grafana Labs: злоумышленники получили доступ к её репозиториям на GitHub и выдвинули требование выкупа, которое компания отклонила. На фоне этих событий внутренний взлом самой платформы выглядит особенно тревожно.

Масштаб инцидента подчёркивает роль GitHub в экосистеме разработки: платформой пользуются более 4 миллионов организаций, включая 90% компаний из списка Fortune 100, и свыше 180 миллионов разработчиков, а общее число репозиториев превышает 420 миллионов. Взлом внутренней инфраструктуры даже без утечки клиентских данных показывает, какую площадь атаки представляют угрозы для цепочек поставок ПО.

Реакция отрасли и советы разработчикам

Реакция в отрасли последовала быстро. Основатель Binance Чанпэн Чжао призвал разработчиков проверить ключи, хранящиеся в коде, не делая исключения для закрытых репозиториев.

Если в вашем коде есть ключи API, даже в приватных репозиториях, сейчас самое время перепроверить и заменить их.

— Чанпэн Чжао, основатель Binance

Совет прямой: специалисты по безопасности рекомендуют проверить и при необходимости заменить ключи API и токены, хранящиеся в репозиториях, включая закрытые, а также пересмотреть список установленных расширений VS Code и удалить непроверенные. Закрытые репозитории нередко содержат жёстко прописанные учётные данные, ключи API и конфигурационные секреты, которые при утечке кода становятся целью для дальнейших атак.

Что в итоге

Утечка ограничена внутренним кодом GitHub, и прямого доступа к данным пользователей пока не зафиксировано. Но точка входа — вредоносное расширение для среды разработки — делает инцидент частью более широкой проблемы: инструменты разработчика превратились в удобный путь внутрь технологических компаний. Полную картину прояснит отчёт GitHub после завершения расследования, а разработчикам имеет смысл проверить ключи и расширения, не дожидаясь публикации.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте