Χάκερ έκλεψαν 3.800 repositories του GitHub με ένα extension

Internet

Η ομάδα TeamPCP παραβίασε τα εσωτερικά repositories του GitHub μέσω μολυσμένου VS Code extension, σε μία σειρά επιθέσεων supply chain που κρατά από τον Μάρτιο.

TeamPCP hackers group

Σύνοψη

  • Η ομάδα χάκερ TeamPCP παραβίασε τα εσωτερικά repositories του GitHub τον Μάιο του 2026, κλέβοντας κώδικα από περίπου 3.800 repositories μέσω μολυσμένου VS Code extension.

  • Η επίθεση εντάσσεται σε μια σειρά supply chain επιθέσεων που ξεκίνησαν τον Μάρτιο, στοχεύοντας δημοφιλή εργαλεία ανοιχτού κώδικα όπως Trivy, LiteLLM και Bitwarden CLI.

  • Το GitHub επιβεβαίωσε το περιστατικό και ανέφερε ότι τα δεδομένα πελατών δεν φαίνεται να έχουν επηρεαστεί.

Η ομάδα χάκερ TeamPCP παραβίασε τα εσωτερικά repositories του GitHub, αποσπώντας κώδικα από περίπου 3.800 ιδιωτικά repositories της πλατφόρμας. Η είσοδος έγινε μέσω ενός μολυσμένου extension για το Visual Studio Code που εγκατέστησε υπάλληλος της εταιρείας, εκθέτοντας τα διαπιστευτήριά του στους επιτιθέμενους. Το GitHub επιβεβαίωσε το περιστατικό και ανέφερε ότι δεν υπάρχουν ενδείξεις ότι επηρεάστηκαν δεδομένα πελατών.

Πώς έγινε η παραβίαση

Η επίθεση δεν χρησιμοποίησε κάποια γνωστή ευπάθεια λογισμικού — στόχος ήταν ο ίδιος ο developer. Ένα κακόβουλο VS Code extension, που αργότερα ταυτοποιήθηκε ως μολυσμένη έκδοση του δημοφιλούς Nx Console (2,2 εκατομμύρια εγκαταστάσεις), έδωσε στους επιτιθέμενους πρόσβαση στα credentials του υπαλλήλου. Τα VS Code extensions έχουν πλήρη πρόσβαση στο μηχάνημα του χρήστη, συμπεριλαμβανομένων κωδικών, cloud keys και SSH keys. Το GitHub απομόνωσε άμεσα τη συσκευή, αφαίρεσε την κακόβουλη έκδοση του extension και άρχισε άμεσα την εναλλαγή κρίσιμων διαπιστευτηρίων.

Η TeamPCP και η μέθοδος επίθεσης

Η TeamPCP (γνωστή και ως UNC6780) είναι η ομάδα που κρύβεται πίσω από τη μεγαλύτερη σε διάρκεια σειρά επιθέσεων software supply chain που έχει καταγραφεί ποτέ. Εμφανίστηκε στα τέλη του 2025 εκμεταλλευόμενη κακοδιαμορφώσεις cloud και ευπάθεια στο Next.js, και από τον Μάρτιο του 2026 επεκτάθηκε σε συστηματικές επιθέσεις σε εργαλεία ανοιχτού κώδικα. Οι ερευνητές ασφαλείας της εταιρείας Cybersecurity Socket καταμετρούν 20 κύματα επιθέσεων μέσα σε λίγους μήνες.

Η μέθοδος είναι κυκλική: η ομάδα μολύνει ένα δημοφιλές εργαλείο, κλέβει διαπιστευτήρια από όσους το εγκαθιστούν, και χρησιμοποιεί αυτά τα credentials για να μολύνει περισσότερα εργαλεία. Πρόσφατα αυτοματοποίησαν μεγάλο μέρος της διαδικασίας με ένα worm που ονομάζουν Mini Shai-Hulud, το οποίο κλέβει CI/CD credentials και δημοσιεύει μολυσμένες εκδόσεις πακέτων αυτόματα.
Ποια εργαλεία έχουν ήδη στοχευτεί

Η TeamPCP έχει ήδη παραβιάσει ή στοχεύσει μια εντυπωσιακή λίστα εργαλείων που χρησιμοποιούνται καθημερινά από developers:

  • Trivy (Aqua Security) — scanner ευπαθειών
  • LiteLLM — βιβλιοθήκη AI API (PyPI)
  • Checkmarx KICS — εργαλεία ασφάλειας κώδικα
  • Telnyx SDK
  • TanStack, MistralAI και άλλα πακέτα εξαρτήσεων
  • @bitwarden/cli — downstream επίθεση μέσω κλεμμένων tokens

Μέσω της παραβίασης του GitHub, η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση σε ~3.800 εσωτερικά repositories, τα οποία προσφέρει προς πώληση στο BreachForums έναντι τουλάχιστον 50.000 δολαρίων. Σε περίπτωση που δεν βρεθεί αγοραστής, απειλεί με δημόσια διαρροή.

Η άποψή μας στο Techblog

Το περιστατικό αυτό υπενθυμίζει ότι ακόμα και ένα extension του editor σου μπορεί να γίνει πόρτα εισόδου για μια σοβαρή παραβίαση — ακόμα και αν είναι εργαλείο που χρησιμοποιούν εκατομμύρια developers. Αν γράφεις κώδικα επαγγελματικά, αξίζει να επανεξτάσεις ποια extensions έχεις εγκατεστημένα και αν τα ενημερώνεις αυτόματα χωρίς έλεγχο. Η περίπτωση TeamPCP δείχνει ότι η αλυσίδα εμπιστοσύνης στον ανοιχτό κώδικα είναι πιο ευάλωτη απ’ ό,τι πιστεύαμε.

Προσθήκη ως προτιμώμενη πηγή στα αποτελέσματα Google

Σου άρεσε το άρθρο;
Υποστήριξε την ανεξάρτητη τεχνολογική ενημέρωση.

Συχνές Ερωτήσεις

Τι έκλεψε η TeamPCP από το GitHub;

Η ομάδα απέσπασε κώδικα από περίπου 3.800 εσωτερικά repositories του GitHub — όχι δεδομένα χρηστών ή πελατών της πλατφόρμας.

Πώς μπήκαν στα συστήματα του GitHub;

Μέσω ενός κακόβουλου VS Code extension που εγκατέστησε ένας υπάλληλος, το οποίο έδωσε στους επιτιθέμενους πρόσβαση στα credentials του.

Ποιο extension χρησιμοποιήθηκε στην επίθεση;

Αργότερα ταυτοποιήθηκε ως μολυσμένη έκδοση του Nx Console, ενός δημοφιλούς extension με 2,2 εκατομμύρια εγκαταστάσεις.

Κινδυνεύουν τα δεδομένα χρηστών του GitHub;

Σύμφωνα με το GitHub, η έρευνα δεν έχει εντοπίσει ενδείξεις πρόσβασης σε δεδομένα πελατών, αν και η διερεύνηση συνεχίζεται.

Ποια άλλα εργαλεία έχει στοχεύσει η TeamPCP;

Η ομάδα έχει παραβιάσει μεταξύ άλλων τα Trivy, LiteLLM, Checkmarx KICS, Telnyx SDK, TanStack, MistralAI και το @bitwarden/cli.

Newsletter Techblog
Κάθε Παρασκευή στις 19:00 — smartphones, προσφορές, επιλογές. Χωρίς spam.

Με την εγγραφή σας αποδέχεστε την Πολιτική Απορρήτου.

Σχόλια

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Ροή ειδήσεων