Do dość nowatorskiego ataku o dużej skali przyznała się grupa TeamPCP.
Potwierdzony incydent, poważne skutki
20 maja 2026 roku GitHub opublikował na platformie X oficjalne oświadczenie dotyczące włamania. Firma potwierdziła zarówno wektor ataku, jak i jego zakres:
Wczoraj wykryliśmy i opanowaliśmy naruszenie dotyczące urządzenia pracownika, obejmujące zainfekowane rozszerzenie VS Code. Usunęliśmy złośliwą wersję rozszerzenia, odizolowaliśmy punkt końcowy i natychmiast rozpoczęliśmy reakcję na incydent. Nasza obecna ocena jest taka, że aktywność obejmowała jedynie wykradzenie wewnętrznych repozytoriów GitHub. Obecne twierdzenia atakującego dotyczące ok. 3 800 repozytoriów są kierunkowo zgodne z naszym dotychczasowym dochodzeniem.
Mechanizm ataku był precyzyjny: pracownik GitHuba zainstalował zatrutą wersję rozszerzenia VS Code, która skompromitowała jego urządzenie. Napastnicy uzyskali w ten sposób dostęp do wewnętrznej infrastruktury firmy i wyeksportowali dane. GitHub ocenił, że twierdzenia grupy TeamPCP o przejęciu około 3 800 repozytoriów są „directionally consistent” – tzn. zgodne kierunkowo z ustaleniami prowadzonego dochodzenia. Firma zapewniła, że nie ma dowodów na naruszenie danych klientów przechowywanych poza wewnętrznymi systemami.
Odpowiedzialność za atak przypisała sobie grupa TeamPCP, śledzona przez Google Threat Intelligence Group pod oznaczeniem UNC6780. Jest to finansowo motywowany ugrupowanie specjalizujące się w atakach na łańcuch dostaw oprogramowania. Dane rzekomo obejmują własnościowy kod źródłowy platformy oraz wewnętrzne zasoby organizacji. Grupa wystawiła je na sprzedaż na podziemnym forum za kwotę powyżej 50 000 dolarów. TeamPCP był wcześniej łączony z atakami na skaner podatności Trivy, narzędzia Checkmarx i LiteLLM, a także z kampanią wymierzoną w pracowników OpenAI.
Marketplace VS Code od dawna budzi obawy ekspertów
Obecny incydent wpisuje się w rosnący problem bezpieczeństwa rozszerzeń dla Visual Studio Code. Marketplace VS Code od lat pozostaje jednym z głównych celów ataków typu supply chain, ponieważ dodatki do edytora mogą uzyskać bardzo szeroki dostęp do środowiska programisty, plików projektowych czy tokenów uwierzytelniających.
Badacze bezpieczeństwa wielokrotnie wskazywali, że marketplace Microsoftu zawiera dodatki z podejrzanym lub wprost szkodliwym kodem. W 2024 roku firma Koi Security informowała o tysiącach rozszerzeń komunikujących się z twardo zakodowanymi adresami IP lub uruchamiających nieznane pliki wykonywalne – problem dotyczył setek milionów instalacji.
Zaledwie dwa dni przed włamaniem do GitHuba, 18 maja 2026 roku, doszło do osobnego ataku na popularne rozszerzenie Nx Console (ponad 2,2 mln instalacji). Napastnicy – również powiązani z TeamPCP – wykradli token GitHub należący do współtwórcy projektu i opublikowali złośliwą wersję rozszerzenia. Zanim ją usunięto, minęło zaledwie 11 minut – wystarczająco dużo, by payload zdążył wykraść dane uwierzytelniające z dziesiątek środowisk deweloperskich.
Rozszerzenia stały się idealnym wektorem ataku
Ekosystem VS Code jest atrakcyjny dla cyberprzestępców z prostego powodu: programiści często instalują dziesiątki rozszerzeń i ufają aktualizacjom dostarczanym automatycznie. To tworzy idealne warunki dla ataków supply chain. Badacze zwracali uwagę, że wyciek tokenów publikacyjnych marketplace’u może pozwolić na dystrybucję złośliwej aktualizacji do całej bazy użytkowników danego rozszerzenia – a inne analizy pokazywały przypadki dodatków kradnących kod źródłowy, dane uwierzytelniające i pliki konfiguracyjne deweloperów.
Microsoft od pewnego czasu zaostrza politykę bezpieczeństwa marketplace’u VS Code. Firma usuwa wykryte złośliwe rozszerzenia i rozwija systemy weryfikacji wydawców. Eksperci podkreślają jednak, że przy ogromnej liczbie publikowanych dodatków pełna kontrola pozostaje trudna. Incydent z pracownikiem GitHuba dobitnie pokazuje, że problem ten dotyczy wszystkich, niezależnie od poziomu technicznego i przynależności organizacyjnej.
0 komentarzy