发布时间:2026-05-21
浏览量图标 6次浏览

GitHub 確認透過惡意 VS Code 擴充功能發生內部儲存庫入侵

摘要
GitHub 在一名員工的裝置透過惡意 VS Code 擴充功能被入侵後,確認發生安全漏洞。此次攻擊導致約 3,800 個內部倉儲資料被竊取,威脅團體 TeamPCP 已承認責任,並試圖以超過 50,000 美元的價格出售這些資料。公司已輪換憑證並隔離受影響的系統。GitHub 表示客戶資料未受影響。同時,主要經濟體的通膨數據持續吸引加密貨幣交易者的關注。

GitHub 於週二確認,攻擊者透過被污染的 Visual Studio Code 擴充功能入侵員工裝置,取得其內部儲存庫的未授權存取權。這家由微軟擁有的平台已偵測並控制了此次入侵,移除了惡意擴充功能,隔離了受影響的終端設備,並立即展開事件回應。

该公司表示,目前評估顯示,此次入侵僅涉及 GitHub 內部倉儲的資料外洩。客戶倉儲、企業組織以及存儲於 GitHub 內部系統之外的使用者資料,據信未受影響。

漏洞的規模

GitHub 確認,攻擊者聲稱約有 3,800 個內部儲存庫,與其自身調查的方向一致。威脅組織 TeamPCP 已聲稱對此次入侵負責,並據報正在地下網路犯罪論壇上試圖以超過 $50,000 的價格出售被盜資料集。該組織聲稱,這些資料包括來自約 4,000 個私人儲存庫的專有平台原始碼和內部組織檔案。

GitHub 表示,在檢測到入侵後,已迅速輪換關鍵憑證,並優先處理影響最大的密鑰。該公司正在繼續分析日誌、驗證密鑰輪換,並監控後續活動。

為何內部儲存庫存取如此嚴重

公司表示,沒有證據顯示儲存在內部倉庫之外的客戶資訊受到影響。安全研究人員指出,具體的措辭至關重要。「沒有證據顯示受影響」並不等同於確認客戶資料是安全的,這意味著調查仍在進行中,全面影響範圍尚未確定。

內部倉庫通常包含基礎設施配置、部署腳本、內部 API 文件、預發環境憑證、功能旗標、監控鉤子以及未記錄的服務。存取內部原始碼等同於獲得整個系統架構的藍圖,即使沒有直接存取客戶資料。

安全專業人員也指出,GitHub 明確提及監控後續活動具有重要意義。現代攻擊很少僅止於初始訪問。標準的進展過程通常從初始立足點開始,經過偵察、權限提升、持久化,然後在防禦者認為威脅已被控制後,展開第二波針對性活動。

GitHub 正在進行什麼

GitHub 表示,在檢測到入侵當天,關鍵密鑰已進行輪換,優先處理最敏感的憑證。公司持續監控基礎設施,以排查任何二次活動,並在調查完成後發布更完整的事件報告。若發現對客戶資料有任何影響,將透過既定的事件回應渠道通知客戶。

使用 GitHub 的開發者已被建議審查並輪換存儲在倉庫中的任何 API 密鑰,作為預防措施,即使認為客戶倉庫未直接受影響。

標籤
加密貨幣新聞

🚀 主流数字货币交易所推荐

安全稳定的交易平台 | 新用户注册享专属福利

Binance币安交易所LOGO

Binance 币安

全球最大加密货币交易所

立即注册 下载APP
OKX欧易交易所LOGO

OKX 欧易

老牌知名数字资产平台

立即注册 下载APP
Bybit交易所LOGO

Bybit

专业合约交易平台

立即注册 下载APP

⚠️ 风险提示:数字货币交易存在风险,请理性投资,谨慎决策

声明:文章不代表币圈子观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!
回顶部