Με ένα μολυσμένο VS Code extension — χάκερ απέσπασαν 3.800 εσωτερικά repositories του GitHub

0
17

Η ομάδα TeamPCP παραβίασε εσωτερικά repositories του GitHub, αποσπώντας κώδικα από περίπου 3.800 ιδιωτικά αποθετήρια της πλατφόρμας. Η αρχική είσοδος έγινε μέσω ενός μολυσμένου extension για το Visual Studio Code που εγκατέστησε υπάλληλος της εταιρείας, εκθέτοντας τα διαπιστευτήρια του στο προσωπικό μηχάνημα.

Η άμεση αντίδραση του GitHub

Το GitHub επιβεβαίωσε το περιστατικό και διευκρίνισε πως προς το παρόν δεν υπάρχουν ενδείξεις ότι επηρεάστηκαν δεδομένα πελατών. Αφού εντόπισε τη μόλυνση, η εταιρεία απομόνωσε αμέσως τη συσκευή, αφαίρεσε την κακόβουλη έκδοση του extension και ξεκίνησε την εναλλαγή κρίσιμων διαπιστευτηρίων.

Το κακόβουλο plugin ταυτοποιήθηκε ως μολυσμένη έκδοση του δημοφιλούς Nx Console, που έχει περίπου 2,2 εκατομμύρια εγκαταστάσεις. Τα extensions του VS Code μπορούν να έχουν πλήρη πρόσβαση στη μηχανή του χρήστη, συμπεριλαμβανομένων κωδικών, cloud keys και SSH keys — γι’ αυτό και η εγκατάσταση μολυσμένης έκδοσης έδωσε στους επιτιθέμενους πρόσβαση στα credentials του υπαλλήλου.

Στόχος: ο developer, όχι το λογισμικό

Η επίθεση δεν βασίστηκε σε κάποια γνωστή ευπάθεια λογισμικού· στόχος ήταν ο ίδιος ο developer. Οι επιτιθέμενοι χρησιμοποίησαν το μολυσμένο extension για να συλλέξουν διαπιστευτήρια και στη συνέχεια να αποκτήσουν πρόσβαση σε εσωτερικά repositories του GitHub.

Ποια ομάδα βρίσκεται πίσω

Πίσω από την επιχείρηση βρίσκεται η TeamPCP, γνωστή επίσης ως UNC6780, που έχει ταυτιστεί με μία από τις μεγαλύτερες σε διάρκεια σειρές επιθέσεων στο software supply chain που έχουν καταγραφεί. Η ομάδα πρωτοεμφανίστηκε στα τέλη του 2025, εκμεταλλευόμενη κακοδιαμορφώσεις cloud και ευπάθεια στο Next.js, και από τον Μάρτιο του 2026 άρχισε να επεκτείνεται σε συστηματικές επιθέσεις κατά εργαλείων ανοιχτού κώδικα.

Οι ερευνητές της Cybersecurity Socket καταμετρούν περίπου 20 κύματα επιθέσεων μέσα σε λίγους μήνες. Η μέθοδος της ομάδας είναι κυκλική: μολύνουν ένα δημοφιλές εργαλείο, κλέβουν διαπιστευτήρια από όσους το εγκαθιστούν και χρησιμοποιούν αυτά τα credentials για να μολύνουν και άλλα εργαλεία.

Αυτοματισμός με worm

Η TeamPCP αυτοματοποίησε μεγάλο μέρος της διαδικασίας με ένα worm που ονομάζει Mini Shai-Hulud. Το worm κλέβει CI/CD credentials και δημοσιεύει μολυσμένες εκδόσεις πακέτων αυτόματα, επιταχύνοντας τη διάδοση των μολύνσεων.

Εργαλεία που επλήγησαν

Trivy (Aqua Security) — scanner ευπαθειών.

LiteLLM — βιβλιοθήκη AI API (PyPI).

Checkmarx KICS — εργαλεία ασφάλειας κώδικα.

Telnyx SDK.

TanStack, MistralAI και άλλα πακέτα εξαρτήσεων.

@bitwarden/cli — επίθεση downstream μέσω κλεμμένων tokens.

Απαιτήσεις και απειλές

Μέσω της παραβίασης η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση σε περίπου 3.800 εσωτερικά repositories και τα προσφέρει προς πώληση στο BreachForums για τουλάχιστον 50.000 δολάρια. Αν δεν βρεθεί αγοραστής, απειλεί με δημόσια διαρροή του περιεχομένου.

Σύσταση του Techblog

Το περιστατικό υπενθυμίζει ότι ακόμη και ένα extension του editor μπορεί να γίνει πόρτα εισόδου για σοβαρή παραβίαση — ακόμα κι αν πρόκειται για εργαλείο με εκατομμύρια χρήστες. Αν εργάζεστε επαγγελματικά με κώδικα, αξίζει να επανεξετάσετε ποια extensions έχετε εγκατεστημένα και αν επιτρέπετε αυτόματες ενημερώσεις χωρίς έλεγχο. Η υπόθεση TeamPCP δείχνει πόσο ευάλωτη μπορεί να είναι η αλυσίδα εμπιστοσύνης στον ανοιχτό κώδικα.

Techblog