- GitHub confirma que el dispositivo comprometido de un empleado provocó la filtración de repositorios internos a través de una extensión VSCode maliciosa
- El actor de amenazas TeamPCP está vendiendo un archivo de casi 4.000 repositorios en la web oscura, pidiendo 50.000 dólares, incluidas muestras compartidas como prueba.
- El grupo también está detrás de los recientes ataques a la cadena de suministro de NPM, destacando las campañas en curso contra el ecosistema de desarrolladores.
GitHub, uno de los repositorios de código fuente abierto más grandes del mundo, ha confirmado que sufrió un ciberataque en el que le robaron sus datos confidenciales.
En un breve anuncio en X, GitHub dijo que su dispositivo se vio comprometido cuando uno de sus empleados descargó una extensión VSCode envenenada.
La empresa eliminó el malware, aisló el punto final e inició una investigación que determinó que el atacante filtró algunos datos confidenciales.
TeamPCP asume la culpa
“Nuestra evaluación actual es que la actividad sólo implica la liberación de repositorios internos de GitHub”, señaló Github. “Las afirmaciones actuales del atacante de ~3.800 reservas son direccionalmente consistentes con nuestras investigaciones hasta el momento”.
En respuesta, GitHub continúa rotando secretos críticos y analizando registros, validando rotaciones de secretos y monitoreando la actividad de seguimiento. “Tomaremos medidas adicionales según lo justifiquen las investigaciones”, concluyó.
Según se informa, actores de amenazas conocidos como TimPCP están ofreciendo a la venta un archivo de alrededor de 4.000 repositorios en la web oscura. Ciberinsider El grupo afirma exigir 50.000 dólares a cambio de los archivos, pero aparentemente no quedó ninguna nota de rescate.
“Hay alrededor de 4.000 repositorios de código privado en total”, dijeron los delincuentes. También compartieron muestras para fundamentar sus afirmaciones. Si nadie compra el alijo pronto, los atacantes dijeron que lo filtrarán a la web oscura de forma gratuita.
Aparte de ShinyHunters, TeamPCP es uno de los grupos más activos que existen en este momento. Es responsable de las campañas Shai-Hulud y Mini Shai-Hulud, donde comprometieron innumerables repositorios de GitHub y npm y utilizaron el malware para impulsar potencialmente miles de proyectos.
Recientemente publicó más de 600 paquetes maliciosos en el registro npm, dirigidos a más de 300 paquetes únicos. Al robar las credenciales de inicio de sesión y los tokens de acceso, los malhechores acceden a paquetes legítimos y los actualizan para impulsar el malware InfoStellar, secuestrar credenciales y comprometer los entornos de CI/CD.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.