„GitHub“ patvirtino, kad vienam iš jos darbuotojų įdiegus kenkėjišką VS kodo plėtinį, buvo pažeista maždaug 3800 vidinių saugyklų.
Nuo tada bendrovė pašalino neįvardytą trojanišką plėtinį iš VS Code prekyvietės ir apsaugojo pažeistą įrenginį.
„Vakar aptikome ir aptikome darbuotojo įrenginio pažeidimą, susijusį su užnuodytu VS kodo plėtiniu. Pašalinome kenkėjišką plėtinio versiją, izoliavome galutinį tašką ir nedelsdami pradėjome reaguoti į incidentą”, – pranešė bendrovė.
„Dabartinis mūsų vertinimas yra toks, kad veikla buvo susijusi tik su GitHub vidinių saugyklų eksfiltravimu. Dabartiniai užpuoliko teiginiai apie ~3800 saugyklų atitinka mūsų iki šiol atliekamą tyrimą.”
Tai įvyko po to, kai „GitHub“ antradienio vakarą pasakė „BleepingComputer“, kad tiria pretenzijas dėl neteisėtos prieigos prie savo vidinių saugyklų ir pridūrė, kad neturi jokių įrodymų, kad būtų paveikti klientų duomenys, saugomi už paveiktų saugyklų ribų.
Nors „GitHub“ dar nepripažino pažeidimo, „TeamPCP“ įsilaužėlių grupė antradienį „Breached“ kibernetinių nusikaltimų forume pareikalavo prieigą prie „GitHub“ šaltinio kodo ir „~ 4000 privataus kodo atsargų“ ir paprašė mažiausiai 50 000 USD už pavogtus duomenis.
„Kaip visada tai nėra išpirka, mums nerūpi „Github“, 1 pirkėjo, prievartavimas, o duomenis susmulkiname iš savo pusės, panašu, kad netrukus išeis į pensiją, todėl jei nebus rastas pirkėjas, mes jį nutekinsime“, – sakė kibernetiniai nusikaltėliai. „Jei domina. Pasiūlymus siųskite žemiau nurodytais ryšiais, iki 50k mūsų nedomina, gaus geriausias pasiūlymas.”
TeamPCP anksčiau buvo siejamas su didžiulėmis tiekimo grandinės atakomis, nukreiptomis į kūrėjų kodo platformas, įskaitant GitHub, PyPI, NPM ir Docker, o neseniai – su tiekimo grandinės kampanija „Mini Shai-Hulud“ (kuri taip pat paveikė du OpenAI darbuotojus).
VS Code plėtiniai yra įskiepiai, kuriuos galima įdiegti iš VS Code Marketplace (oficialios Microsoft kodo rengyklės priedų parduotuvės), kad būtų galima pridėti funkcijų arba integruoti įrankius į redaktorių.
Tai ne pirmas kartas, kai rinkoje aptinkamas Trojanizuotas VS Code plėtinys, nes per pastaruosius kelerius metus daugybė kitų kenkėjiškų plėtinių su milijonais įdiegtų buvo naudojami kūrėjo kredencialams ir kitiems jautriems duomenims pavogti.
Pavyzdžiui, praėjusiais metais VSCode plėtiniai su 9 milijonais įdiegimų buvo panaikinti dėl saugumo rizikos, o dar 10 plėtinių, kurie buvo laikomi teisėtais kūrimo įrankiais, užkrėtė vartotojus XMRig kriptomineriu.
Vėliau tais metais kenkėjiškas plėtinys su pagrindinėmis išpirkos programinės įrangos galimybėmis pateko į VS Code prekyvietę po to, kai grėsmių veikėjas, vardu WhiteCobra, užtvindė ją 24 kriptovaliutų plėtiniais.
Visai neseniai, sausio mėn., du kenkėjiški plėtiniai, reklamuojami kaip AI pagrįsti kodavimo pagalbininkai, įdiegę 1,5 mln., pernešė duomenis iš pažeistų kūrėjų sistemų į serverius Kinijoje.
„GitHub“ debesies pagrindu veikiančią platformą dabar naudoja daugiau nei 4 milijonai organizacijų (įskaitant 90% „Fortune 100“) ir daugiau nei 180 milijonų kūrėjų, kurie prisideda prie daugiau nei 420 milijonų kodų saugyklų.

Automatiniai tikrinimo įrankiai suteikia tikrą vertę, tačiau jie buvo sukurti siekiant atsakyti į vieną klausimą: ar užpuolikas gali judėti tinkle? Jie nebuvo sukurti siekiant patikrinti, ar jūsų valdikliai blokuoja grėsmes, ar suveikia aptikimo taisyklės, ar galioja debesies konfigūracijos.
Šis vadovas apima 6 paviršius, kuriuos iš tikrųjų reikia patvirtinti.
Atsisiųskite dabar