4000 закрытых репозиториев и ценник в 50 тысяч долларов. TeamPCP утверждает, что украла внутренний код GitHub

Trivy, Checkmarx, OpenAI и теперь GitHub. Цепочка громких атак TeamPCP пополнилась крупнейшим именем.


rxvb53i7na1ni2dzlfmkfe3yocmskom3.jpg

GitHub проверяет возможную утечку внутреннего кода после заявления хакерской группировки TeamPCP. Злоумышленники утверждают, что получили доступ примерно к 4000 закрытых репозиториев сервиса и теперь пытаются продать данные минимум за $50 000.

Платформой GitHub пользуются более 4 млн организаций, включая 90% компаний из списка Fortune 100, а также свыше 180 млн разработчиков. В репозиториях сервиса хранится код более чем 420 млн проектов, поэтому даже заявление о доступе к внутренним хранилищам сразу привлекло внимание специалистов по безопасности.

GitHub подтвердил BleepingComputer , что расследует несанкционированный доступ к внутренним репозиториям. Компания пока не нашла признаков, что инцидент затронул клиентские данные за пределами внутренних хранилищ GitHub, включая корпоративные аккаунты, организации и пользовательские репозитории. Сервис также следит за инфраструктурой, чтобы выявить возможную последующую активность.

Компания пообещала уведомить затронутых клиентов через стандартные каналы оповещения и реагирования на инциденты, если расследование подтвердит влияние на клиентские данные.

TeamPCP опубликовала заявление на хакерском форуме Breached во вторник. Группировка заявила, что получила исходный код GitHub и доступ к внутренним организациям сервиса. По словам злоумышленников, в архиве находится около 4000 закрытых репозиториев, а заинтересованным покупателям готовы показать образцы для проверки подлинности.


4jtx3m3hhazflqb3wo0cc322zov0ue54.jpg


Источник BleepingComputer

Хакеры утверждают, что не требуют выкуп у GitHub, а ищут одного покупателя. TeamPCP пообещала удалить данные после продажи, но пригрозила выложить архив бесплатно, если покупатель не найдётся.

Группировку TeamPCP ранее связывали с атаками на цепочки поставок , которые затрагивали GitHub, PyPI, NPM и Docker. В марте хакеры скомпрометировали сканер уязвимостей Aqua Security Trivy. Инцидент, предположительно, привёл к последующим компрометациям Docker-образов Aqua Security и проекта Checkmarx KICS .

Атака на Trivy также затронула открытую Python-библиотеку LiteLLM . Через вредоносную кампанию злоумышленники заражали устройства стилером TeamPCP Cloud Stealer, который крадёт информацию с систем жертв.

Позже TeamPCP связали с кампанией Shai-Hulud против цепочек поставок. Атака затронула устройства двух сотрудников OpenAI. Группировка также угрожала опубликовать исходный код Mistral AI , который, по утверждению хакеров, украли с помощью скомпрометированных учётных данных CI/CD.