
ハッカーグループTeamPCPがプライベートコードを含む約4,000のリポジトリにアクセスしたと主張したことを受け、GitHubは内部リポジトリの侵害を調査している。
GitHub のクラウドベースの開発プラットフォームは、400 万以上の組織 (Fortune 100 の 90% を含む) と、4 億 2,000 万以上のコード リポジトリに貢献する 1 億 8,000 万人以上の開発者によって使用されています。
同社は調査に関する詳しい情報をまだ公開していないが、現時点では社内データベースの外に保存されている顧客データが影響を受けたという証拠はないと述べた。
詳細を尋ねられた際、GitHubはBeepingComputerに対し、「GitHubの内部リポジトリへの不正アクセスを調査している」と語った。
「現時点では、GitHub の内部リポジトリ (組織、組織、顧客のリポジトリなど) の外に保存されている顧客情報に影響を与える証拠はありませんが、継続的な活動のためにインフラストラクチャを注意深く監視しています。」
GitHub はまた、影響の証拠が発見された場合には、確立されたイベント通知および対応チャネルを通じて、影響を受けるすべての顧客に通知されると述べました。
TeamPCPは火曜日、Breachedハッキングフォーラムで「Githubのソースコードと内部組織」へのアクセスを要求し、少なくとも5万ドルを要求した。
「低価格入札は受け入れられません。メインプラットフォームに必要なものはすべて揃っており、絶対的な信頼性を確認したい購入者に喜んでサンプルを送ります。ここには合計約4,000のプライベートコードのリポジトリがあります」と彼らは述べた。
「いつものように、身代金ではありません。購入者 1 である Github を脅迫することは気にしません。データはこちら側でシュレッダーにかけました。退職が近いようですので、購入者が見つからない場合は無料で漏洩します。興味があれば、以下のメディアにオファーを送ってください。50,000 未満には興味がありません。最良のオファーが得られます。」
TeamPCP は以前、GitHub、PyPI、NPM、Docker などの複数の開発者コード プラットフォームを標的としたサプライ チェーン攻撃に関連付けられていました。
3 月には、このハッカー グループは Aqua Security の Trivy 脆弱性スキャナーにも侵入し、Aqua Security Docker イメージと Checkmarx KICS プロジェクトに影響を与える連鎖的な侵害につながったと考えられています。
Trivy の侵害は、オープンソースの LiteLLM Python ライブラリにも影響を与え、データを盗むマルウェア「TeamPCP Cloud Stealer」に数万台のデバイスを感染させました。
最近では、このサイバー犯罪組織は「Mini Shi-Root」サプライ チェーン キャンペーン (OpenAI 従業員 2 人のデバイスに影響を与えた) にも関与しており、侵害された CI/CD 資格情報を使用して、盗まれた Mistral AI のソース コードを漏洩すると脅迫しました。

自動テスト ツールは実際の価値を提供しますが、「攻撃者はネットワークを通過できるか?」という 1 つの質問に答えるために構築されています。これらは、コントロールが脅威をブロックしていること、検出ルールが機能していること、またはクラウド構成が適切であることを確認するために構築されたものではありません。
このガイドでは、実際に検証する必要がある 6 つの表面について説明します。
今すぐダウンロード










Leave a Reply