O GitHub está investigando uma invasão em seus repositórios internos depois que o grupo de hackers TeamPCP afirmou ter acessado cerca de 4.000 repositórios com código privado.
A plataforma de desenvolvimento em cloud do GitHub é usada por mais de 4 milhões de organizações, incluindo 90% das empresas da Fortune 100, além de mais de 180 milhões de desenvolvedores que contribuem para mais de 420 milhões de repositórios de código.
Até agora, a empresa não divulgou mais detalhes sobre a investigação, mas afirmou que não há evidências de que dados de clientes armazenados fora de seus repositórios internos tenham sido afetados.
A empresa informou que está investigando acesso não autorizado aos repositórios internos do GitHub.
“Embora, neste momento, não haja evidências de impacto às informações de clientes armazenadas fora dos repositórios internos do GitHub, como os ambientes corporativos, organizações e repositórios de nossos clientes, estamos monitorando de perto nossa infraestrutura em busca de atividades subsequentes.”
O GitHub também afirmou que todos os clientes afetados serão alertados pelos canais já estabelecidos de notificação e resposta a incidentes, caso surjam evidências de impacto.
Na terça-feira, o TeamPCP alegou no fórum de hackers Breached que tinha acesso ao “código-fonte do GitHub e a organizações internas”, pedindo pelo menos US$ 50.000.
“Não aceitaremos ofertas muito baixas.
Tudo da plataforma principal está aqui e tenho todo o interesse em enviar amostras a compradores interessados para comprovar a autenticidade absoluta.
Há um total de cerca de 4.000 repositórios de código privado aqui”, disse o grupo.
“Como sempre, isso não é um resgate.
Não queremos extorquir o GitHub.
Se houver um comprador, apagamos os dados do nosso lado.
Parece que nossa aposentadoria está próxima, então, se não encontrarmos um comprador, vamos vazar tudo de graça.
Se houver interesse, enviem suas ofertas para os contatos abaixo.
Não estamos interessados em menos de 50 mil.
A melhor oferta levará o material.”
O TeamPCP já foi associado anteriormente a ataques à supply chain contra várias plataformas de código usadas por desenvolvedores, incluindo GitHub, PyPI, NPM e Docker.
Em março, o grupo também comprometeu o verificador de vulnerabilidades Trivy, da Aqua Security, o que provavelmente levou a compromissos em cascata que afetaram imagens Docker da Aqua Security e o projeto KICS, da Checkmarx.
A invasão ao Trivy também afetou a biblioteca Python open source LiteLLM, em um ataque que infectou dezenas de milhares de dispositivos com o malware de roubo de informações “TeamPCP Cloud Stealer”.
Mais recentemente, a quadrilha também foi ligada à campanha de supply chain “Mini Shai-Hulud”, que afetou os dispositivos de dois funcionários da OpenAI, e ameaçou vazar o código-fonte da Mistral AI, supostamente roubado com credenciais comprometidas de CI/CD.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...