گیتهاب امروز با انتشار پستی در شبکه اجتماعی X تایید کرد که هزاران ریپازیتوری داخلی این شرکت پس از آلوده شدن دستگاه یکی از کارکنان به یک افزونه مخرب ویژوال استودیو هدف هک قرار گرفتهاند.
به گزارش سرویس امنیت سایبری تکناک، این شرکت اعلام کرد که روز گذشته موفق به شناسایی و مهار حادثه شده، نسخه آلوده افزونه را از مارکتپلیس VS Code حذف، نقطه پایانی آسیبدیده را ایزوله و بلافاصله فرایند بررسی و پاسخگویی داخلی به رخداد امنیتی را آغاز کرده است. این افشاگری در پی ادعاهای گروه هکری TeamPCP در انجمن جرائم سایبری Breached مطرح شد؛ گروهی که اوایل هفته مدعی شده بود از طریق این رخنه امنیتی به حدود ۴ هزار ریپازیتوری خصوصی گیتهاب دسترسی پیدا کرده است.
بیشتر بخوانید: مدل جدید هوش مصنوعی آنتروپیک موفق به هک سیستمعامل مک شد
گروه TeamPCP ادعا کرده که سورسکدهای داخلی و سایر دادههای محرمانه را استخراج کرده و در تلاش است اطلاعات سرقتشده را با مبلغی حداقل ۵۰ هزار دلار به فروش برساند. این گروه در پست خود نوشت: «این یک باجگیری نیست» و تاکید کرد که قصد دارد دادهها را به فروش برساند، نه اینکه از گیتهاب اخاذی کند. همچنین هکرها تهدید کردند که در صورت عدم یافتن خریدار، مخازن به صورت عمومی افشا خواهند شد.

مرتبط: حمله هکرها به OpenAI؛ ماجرای نفوذ از طریق پروژه TanStack چیست؟
بر اساس ارزیابی فعلی گیتهاب، این هک شامل استخراج داده از ریپازیتوریهای داخلی این شرکت بوده است. همچنین گیتهاب در شبکه اجتماعی X اعلام کرد که ادعای مهاجمان درباره دسترسی به حدود ۳۸۰۰ ریپازیتوری «از نظر کلی با یافتههای بهدستآمده تاکنون همراستا است». همچنین این شرکت تایید کرد که در چارچوب اقدامات مهار حادثه، کلیدها و اعتبارنامههای حیاتی را بازنشانی کرده است و همزمان به تحلیل لاگها و پایش هرگونه فعالیت ثانویه احتمالی ادامه میدهد. گروه TeamPCP پیشتر نیز با چندین کمپین هک بزرگ مرتبط با پلتفرمهایی نظیر گیتهاب، PyPI، npm و Docker مرتبط شناخته شده بود.
برای مطالعه بیشتر: هوش مصنوعی Mythos بیش از ۴۰۰ باگ امنیتی فایرفاکس را رفع کرد
افزونههای مخرب VS Code طی سالهای اخیر بارها به عنوان یکی از موثرترین بردارهای نفوذ و توزیع بدافزار مطرح شدهاند. افزونههای VS Code پلاگینهای اجرایی تعبیهشده در محیط کاری برنامهنویسان هستند که اغلب به فایلهای محلی، ترمینالها، توکنهای احراز هویت و ابزارهای ابری دسترسی دارند. هرچند مایکروسافت و ناشران افزونهها از لایههای امنیتی مختلفی استفاده میکنند، اما برنامهنویسان به طور مداوم افزونههای شخص ثالث را برای دیباگ، خودکارسازی، دستیارهای کدنویسی مبتنی بر هوش مصنوعی و یکپارچهسازی فرایندهای کاری نصب میکنند؛ مسئلهای که این اکوسیستم را به هدفی جذاب برای مهاجمانی تبدیل کرده است که بدافزار را در قالب ابزارهای توسعه مشروع پنهان میکنند. در مورد گیتهاب، گزارشها حاکی از آن است که افزونه آلوده به مهاجمان دسترسی به دستگاه کارمند را داده و از این طریق دسترسی به ریپازیتوریهای داخلی و سامانههای مهندسی فراهم شده است. هرچند این هک به معنای دسترسی نامحدود به کل پلتفرم گیتهاب یا مخازن مشتریان نیست. با وجود این، ریپازیتوریهای داخلی همچنان میتوانند حاوی دادههای عملیاتی ارزشمندی از جمله ابزارهای استقرار، اسکریپتهای زیرساخت، فرایندهای امنیتی، APIهای داخلی و قابلیتهای منتشرنشده محصولات باشند. شرکتهای بزرگ فناوری نیز معمولا زیرساختهای خود را میان هزاران ریپازیتوری کوچکتر توزیع میکنند؛ بنابراین «۳۸۰۰ ریپازیتوری» به معنای ۳۸۰۰ محصول مستقل و اصلی نخواهد بود.

















