4000 закрытых репозиториев и ценник в 50 тысяч долларов. TeamPCP утверждает, что украла внутренний код GitHub
NewsMakerTrivy, Checkmarx, OpenAI и теперь GitHub. Цепочка громких атак TeamPCP пополнилась крупнейшим именем.
GitHub проверяет возможную утечку внутреннего кода после заявления хакерской группировки TeamPCP. Злоумышленники утверждают, что получили доступ примерно к 4000 закрытых репозиториев сервиса и теперь пытаются продать данные минимум за $50 000.
Платформой GitHub пользуются более 4 млн организаций, включая 90% компаний из списка Fortune 100, а также свыше 180 млн разработчиков. В репозиториях сервиса хранится код более чем 420 млн проектов, поэтому даже заявление о доступе к внутренним хранилищам сразу привлекло внимание специалистов по безопасности.
GitHub подтвердил BleepingComputer , что расследует несанкционированный доступ к внутренним репозиториям. Компания пока не нашла признаков, что инцидент затронул клиентские данные за пределами внутренних хранилищ GitHub, включая корпоративные аккаунты, организации и пользовательские репозитории. Сервис также следит за инфраструктурой, чтобы выявить возможную последующую активность.
Компания пообещала уведомить затронутых клиентов через стандартные каналы оповещения и реагирования на инциденты, если расследование подтвердит влияние на клиентские данные.
TeamPCP опубликовала заявление на хакерском форуме Breached во вторник. Группировка заявила, что получила исходный код GitHub и доступ к внутренним организациям сервиса. По словам злоумышленников, в архиве находится около 4000 закрытых репозиториев, а заинтересованным покупателям готовы показать образцы для проверки подлинности.
Источник BleepingComputer
Хакеры утверждают, что не требуют выкуп у GitHub, а ищут одного покупателя. TeamPCP пообещала удалить данные после продажи, но пригрозила выложить архив бесплатно, если покупатель не найдётся.
Группировку TeamPCP ранее связывали с атаками на цепочки поставок , которые затрагивали GitHub, PyPI, NPM и Docker. В марте хакеры скомпрометировали сканер уязвимостей Aqua Security Trivy. Инцидент, предположительно, привёл к последующим компрометациям Docker-образов Aqua Security и проекта Checkmarx KICS .
Атака на Trivy также затронула открытую Python-библиотеку LiteLLM . Через вредоносную кампанию злоумышленники заражали устройства стилером TeamPCP Cloud Stealer, который крадёт информацию с систем жертв.
Позже TeamPCP связали с кампанией Shai-Hulud против цепочек поставок. Атака затронула устройства двух сотрудников OpenAI. Группировка также угрожала опубликовать исходный код Mistral AI , который, по утверждению хакеров, украли с помощью скомпрометированных учётных данных CI/CD.
GitHub проверяет возможную утечку внутреннего кода после заявления хакерской группировки TeamPCP. Злоумышленники утверждают, что получили доступ примерно к 4000 закрытых репозиториев сервиса и теперь пытаются продать данные минимум за $50 000.
Платформой GitHub пользуются более 4 млн организаций, включая 90% компаний из списка Fortune 100, а также свыше 180 млн разработчиков. В репозиториях сервиса хранится код более чем 420 млн проектов, поэтому даже заявление о доступе к внутренним хранилищам сразу привлекло внимание специалистов по безопасности.
GitHub подтвердил BleepingComputer , что расследует несанкционированный доступ к внутренним репозиториям. Компания пока не нашла признаков, что инцидент затронул клиентские данные за пределами внутренних хранилищ GitHub, включая корпоративные аккаунты, организации и пользовательские репозитории. Сервис также следит за инфраструктурой, чтобы выявить возможную последующую активность.
Компания пообещала уведомить затронутых клиентов через стандартные каналы оповещения и реагирования на инциденты, если расследование подтвердит влияние на клиентские данные.
TeamPCP опубликовала заявление на хакерском форуме Breached во вторник. Группировка заявила, что получила исходный код GitHub и доступ к внутренним организациям сервиса. По словам злоумышленников, в архиве находится около 4000 закрытых репозиториев, а заинтересованным покупателям готовы показать образцы для проверки подлинности.
Источник BleepingComputer
Хакеры утверждают, что не требуют выкуп у GitHub, а ищут одного покупателя. TeamPCP пообещала удалить данные после продажи, но пригрозила выложить архив бесплатно, если покупатель не найдётся.
Группировку TeamPCP ранее связывали с атаками на цепочки поставок , которые затрагивали GitHub, PyPI, NPM и Docker. В марте хакеры скомпрометировали сканер уязвимостей Aqua Security Trivy. Инцидент, предположительно, привёл к последующим компрометациям Docker-образов Aqua Security и проекта Checkmarx KICS .
Атака на Trivy также затронула открытую Python-библиотеку LiteLLM . Через вредоносную кампанию злоумышленники заражали устройства стилером TeamPCP Cloud Stealer, который крадёт информацию с систем жертв.
Позже TeamPCP связали с кампанией Shai-Hulud против цепочек поставок. Атака затронула устройства двух сотрудников OpenAI. Группировка также угрожала опубликовать исходный код Mistral AI , который, по утверждению хакеров, украли с помощью скомпрометированных учётных данных CI/CD.